Eine Übersicht unserer vergangenen Live-Webinare finden Sie nachfolgend.
(Für eine optimale Anzeige der Videos bitte „Cookies zulassen“.)
Sie interessieren sich für ein Thema?
Wir freuen uns auf Ihre Anfrage und beraten Sie gerne.
Sichere und neue Wege in der Business-Kommunikation für Ihr Unternehmen
AnyWork – AnyWhere: die flexible Art der Kommunikation in der Cloud
Live Demo: Wie Sie durch Mehrwertdienste wie UC und Collaboration die Abläufe vereinfachen und optimieren
Kostenvorteile in der Cloud durch integrierten Full-Managed-Service und geringe Investitionsaufwendungen
→ Weitere Infos zur Call@Cloud-Lösung erhalten Sie hier.
Serverräume und Rechenzentren verbrauchen jede Menge Strom – doch das ist nur die halbe Wahrheit.
Denn durch die entstehende Serverwärme produzieren die IT-Räume auch Energie, die bisher oft ungenutzt in die Umwelt abgegeben wird.
Mit fortlaufender technischer Entwicklung und in Zeiten der Energiekrise wird es interessant, diese Wärmeenergie an entsprechende Nutzer weiterzugeben. Die Herausforderung liegt neben der technischen Umsetzbarkeit auch in der Suche nach einem geeigneten Abnehmer. Eine Herausforderung für Nutzer und RZ-Berater.
Wir beleuchten in unserem Slot die Abwärmenutzung, die Problemstellungen und die diversen Möglichkeiten.
Gemeinsam mit Jens Struckmeier von Cloud & Heat schauen wir im Speziellen, welchen Part die Prozessorkühlung dabei einnehmen kann und welche Chancen sich dadurch ergeben.
Über die Serverraum-Analyse zum IT-Konzept
Wie man Serverräume jeder Größe sicher und nachhaltig bauen kann
IT-Flächen aktivieren durch mobile Serverraum-Konzepte
Rechnen Sie in Höheneinheiten – wie Sie den Quadratmeter besser nutzen können
Klimakonzepte – von Energie-effizient bis Abwärme-nutzend
→ Weitere Infos zum Dierck Datacenter erhalten Sie hier.
Der Anspruch an Verfügbarkeit und Sicherheit ist nicht von der Größe eines Unternehmens bzw. deren IT-Infrastruktur abhängig.
Gerade kleinere Unternehmen und KMUs suchen nach Möglichkeiten, Ihre IT sicher unterzubringen und dabei möglichst kompakt im Aufbau zu bleiben.
Schauen Sie mit uns auf verschieden Möglichkeiten, IT-Komponenten auf kompaktem Raum möglichst redundant und sicher unterzubringen.
Das größte IT-Sicherheitsrisiko ist der Mensch
Cyberangriff ist was für die IT, oder?
Je komplexer das Sicherheitssystem, desto mehr verlässt sich der Mensch auf die Technik
Die Sekunde vor dem Klick zählt
Einmal fragen statt einmal unsicher klicken
Interesse?
Wir bieten auch außerhalb der Datenschutz-Beauftragten-Tätigkeiten
Basis- und Awareness-Schulungen zum Thema Datenschutz an.
Mehr Infos unter 0431 97449 - 4867.
SD-WAN / LAN / WAN zentrale verwaltet – Ein zentrales Management für die IT-Infrastruktur der ganzen Stadt
Eine digitalisierte Stadt profitiert von den verschiedensten Diensten, die zentral für die unterschiedlichsten Anwender bereitgestellt werden müssen. Die große Herausforderung ist dabei den Bedarf der unterschiedlichsten Anwendungsbereiche stadtweit zu treffen.
Ob es die Verwaltungs-IT, die Schul-IT, ein öffentlicher HotSpot, die örtliche Bücherei oder auch ein Jugendzentrum ist, jeder dieser Anwender hat eigene Anforderungen und Wünsche, die es zu beachten gilt.
In unserem Vortrag zeigen wir Ihnen wie…
…Sie möglichst viele Bereiche Ihrer Stadt über ein System verbinden und sicher betreiben.
…Sie z.B. zentrale Applikationen wie IServ für die Bildungseinrichtung Ihrer Stadt bereitstellen können.
…Sie eigene Applikationen und auch Clouddienste sicher bereitstellen.
…Sie dabei nicht den Überblick verlieren und agieren statt reagieren.
Mit unserem Partner Fortinet bieten wir eine sichere SD-WAN Lösung, sicheres Switching, skalierbares
WLAN und Security aus einer Hand.
Verwalten Sie Ihre Infrastruktur aus der Cloud oder über eine virtualisierte Lösung aus dem eigenen
Rechenzentrum.
Die Digitalisierung und eine moderne Dokumentenmanagement-Lösung im Büro ist die nächste logische und notwendige Entwicklung in unserem schnelllebigen Zeitalter.
Es ist keine Option, es ist eine Verpflichtung zur Aufrechterhaltung der Wettbewerbsfähigkeit, Motivation der Mitarbeiter und Einhaltung von Gesetzen (DSGVO/ GobD).
Wir liefern die schönste, einfachste und effektivste cloudbasierte Dokumentenmanagement-Software für die digitalisierte Büroarbeit an jedem Ort, zu jeder Zeit und mit jedem Endgerät.
Wir zeigen die aktuelle Generation unserer SentinelOne Endpoint Protection Lösung, verständlich erklärt und mit Live-Demo:
Quo vadis Netzwerk?
Wo geht es hin und wie lösen wir die heutigen Herausforderungen in der aktiven Netzwerk-Infrastruktur.
Olaf Hagemann (Director of Systems Engineering DACH bei Extreme Networks) gibt uns ein Update und beleuchtet auch aktuelle Themen wie „ZTNA & Cloud based NAC“, „WiFi-7“ und „Automation“.
Betreiber von FttH-Netzen stehen heute vor der Herausforderung, dass die operativen Betriebskosten durch höheren Bandbreiten- , Betriebsanforderungen und Energiekosten steigen.
Um dem entgegenzuwirken, zeigen wir anhand von Beispielen schwedischer Netzwerkbetreiber nachhaltige und zukunftssichere Lösungen. Diese Lösungen helfen nicht nur Arbeitsaufwand und Kosten zu sparen, sondern bieten dem Kunden auch optimale Ergebnisse für seine Anforderungen.
Das Hinweisgeberschutzgesetz ist seit dem 2. Juli 2023 in Kraft.
Kleine und große Unternehmen ab 50 Mitarbeitenden, Einrichtungen des öffentlichen Sektors, Behörden sowie Gemeinden ab 10.000 Einwohnerinnen und Einwohnern sind EU-weit zur Einrichtung einer internen Meldestelle verpflichtet.
Die Einführung einer internen Meldestelle ist einerseits gesetzliche Pflicht. Gleichzeitig ist es ein Frühwarnsystem für Ihr Unternehmen/ Ihre Organisation – und vor allem auch ein Schutzschild für Ihre Mitarbeiter. Gern übernehmen wir für Sie die Umsetzung Ihrer internen Meldestelle, als Ihr externer Dienstleister und Partner. Diese Möglichkeit sieht das Gesetz ausdrücklich vor.
Hinweisgeberschutzgesetz - gesetzliche Pflicht und unternehmerische Chance.
Wir informieren Sie und zeigen Ihnen Ihre Möglichkeiten auf.
Bislang keine Ahnung, was „HinSchG“ ist? ? Dann geht es hier zum 3 min. Video:
terraXaler – Hyperkonvergente HA-Infrastruktur made in Germany
Der TERRAXALER ist…
…Hyperkonvergent: Vereint Virtualisierung (Microsoft Hyper-V), Netzwerk und Storage in einer Lösung. Betreiben Sie virtuelle Maschinen auf einer modernen und sicheren Technik, mit der Sie auch noch Strom und CO2 sparen können.
…Skalierbar: Der TerraXaler ist jederzeit bedarfsgerecht mit beliebigen weiteren TerraXaler Modellen kombinierbar. Jeder Node kann bis zu 32 CPU Kerne, 2TB RAM und 128TB Full Flash Storage bereitstellen.
…Performant: Perfekte Abstimmung von Hard- und Software mit herausragender Leistung. Beschleunigen Sie Datenbanken, Anwendungen und Terminalserver um ein Vielfaches. Aufgrund der minimalen Latenzen werden die Workloads erheblich beschleunigt – Ihre Anwender werden es Ihnen danken.
…Hochverfügbar: Der TerraXaler sichert die Verfügbarkeit Ihrer Daten synchron auf 2 Nodes, welche in einem Raum oder in getrennten Brandabschnitten platziert werden können. Ihre Daten sind sicher – auch beim Ausfall einer kompletten Einheit!
…Widerstandsfähig: Redundanz und Self-Healing für Ihre Business-Continuity. Verlieren Sie keine Daten und keine Zeit – arbeiten Sie bei Ausfall von Komponenten einfach weiter.
…Effizient: Durch den Einsatz von nur zwei Nodes werden Kosten für Strom und Management gesenkt.
…Einfach: Der TerraXaler wird mit Ihnen definiert und als vorinstallierte Infrastrukturlösung getestet und ausgeliefert. Auf Wunsch auch mit Netzwerkplanung und Switchen.
Industrial Security Fabric für Operational Technology (OT) von Fortinet
In der vernetzten Welt ist die Integration von Informationstechnologie (IT) und Betriebstechnologie (OT) unvermeidlich. Durch die zunehmende
Digitalisierung sind Unternehmen mehr denn je Cyber-Bedrohungen ausgesetzt.
Erfahren Sie, wie die Fortinet Security Fabric als Plattform intelligente Cyber-Sicherheit für IT und OT auf allen Ebenen bietet, um Sicherheit und Verfügbarkeit durch Sichtbarkeit und Segmentierung zu
gewährleisten.
Neben Transparenz, Kontrolle und der integrierten Unterstützung von Industriestandards erhält man eine schnelle Bedrohungsanalyse, die Risiken in der OT-Umgebung automatisch erkennt.
Die ICS/SCADA-Fortinet Lösung minimiert die Komplexität und senkt die laufenden Kosten des OT-Security-Managements.
Referent: Mirco Kloss – Manager Business Development, Operational Technology DACH, Fortinet
Download Präsentation (PDF, 7.94 MB) »Keine Angst vor der elektronischen Patientenakte, keine Angst vor einem Gerätetausch im Scan-, Kopier- und Druckbereich. Mit IQ4docs auf der sicheren Seite!
Mit der Software "IQ4docs" im Bereich der Scan-, Kopier- und Drucksysteme haben wir folgende Vorteile:
Diese Lösungen demonstrieren wir Ihnen am Anwendungsbeispiel des Universitätsklinikums Aachen.
Die Software ist neben den Kliniken auch für andere Branchen geeignet und schließt abweichende Anwendungsfälle nicht aus.
Definierter Service mit festen Reaktionszeiten zu einem geringen Investitionsrisiko
Wir bieten Ihnen mit Office@Cloud eine Reihe von Managed Services, die Ihnen ermöglichen, mit flexiblen monatlichen Betriebskosten auf schnelle Geschäftsveränderungen zu reagieren.
Lernen Sie unsere Produkte kennen und erkennen Sie die Vorteile dahinter.
Freuen Sie sich über eine detaillierte Präsentation mit Praxisbeispielen.
Sesshaft war gestern – dynamisch ist heute!
Alles im Blick und bereit zum Troubleshooting?
Monitoring von LAN bis Cloud und Ad-hoc Analyse im Fehlerfall.
Wie setze ich den Fokus und welche Tools unterstützen mich?
Monitoring out of the box, einschalten und los geht's
Implementierung in der Cloud oder On-Prem?
Was sollte ich monitoren (Netzwerk, Cloud, Applikation-Cloud ...) ?
Geeignete Alarmierung... gerne auch via Teams
Live-Demo --> Warum und wie monitore ich Cloud Applikationen?
Ad-hoc Troubleshooting --> u.a. Top Talker-Erkennung
Echtzeit-Paketanalyse --> von 1 - 100Gbps --> von Layer2 bis Layer7
Live-Demo --> Fehler-Visibility: ist es das Netz oder die Applikation?
(Untenstehend zwei Videoclips zum Thema "Monitoring" und "Analyzing" . Sollten diese nicht sichtbar sein, bitte die Cookies aktivieren :)
MS365 – Migration & Hosting, Tipps & Praxis
Zugangskontrolle im Netzwerk
Network Access Control (NAC), effizient, wirtschaftlich und Hersteller-unabhängig
→ Weitere Infos erhalten Sie hier.
NIS2 … was wird reguliert?
Der Vortrag betrachtet auf der Basis der heute verfügbaren Dokumente und Referentenentwürfe, wie ein deutsches NIS2 Umsetzungsgesetz aussehen kann und welche Pflichten und Aufgaben sich für Betreiber ergeben.
Für ein besseres Verständnis werden Methodiken wie Risk Assessments, Grundschutz, als auch ISO 27001 betrachtet, der Begriff „Stand der Technik“ diskutiert und mögliche Ansätze einer praktikablen als auch nach der NSI2 Direktive geforderten Umsetzung mit u.a. Fortinet Produkten am Ende aufgezeigt.
FortiPAM bietet Management, Kontrolle und Überwachung für privilegierte Konten, Prozesse und kritische Systeme in der gesamten IT-Umgebung.
FortiPAM ist Teil der Fortinet Security Fabric und lässt sich in Produkte wie FortiClient, FortiAuthenticator und FortiToken integrieren.
Harald Bauschke (Systems Engineer Channel Germany) und Thomas Fleischmann, beide Fortinet, geben Einblick in dieses interessante Thema.
Quo vadis, Netzwerk?
Ein innovativer und vorausschauender Ausblick über die zukünftigen Netzwerke als Basis jeglicher (IP-)Kommunikation.
Referent: Olaf Hagemann – Director of Systems Engineering DACH, Extreme Networks
Download Präsentation (PDF, 3.02 MB) »
Controlling von kritischen Informationen und Daten zu sicherheitsrelevanten Ereignissen / Vorfällen in Ihrer Netzwerk-Infrastruktur
FortiSIEM liefert eine automatisierte Einsammlung sowie das Parsing von Log-Daten unternehmenskritischer IT-Geräte/-Dienste, u.a.:
FortiSIEM unterstützt hierbei eine zeitnahe Erstellung von Compliance-Nachweisen zur IT-Sicherheit und ermöglicht eine optimierte Aufdeckung von Sicherheits-Risiken bzw. genutzten Schwachstellen, welche von Angreifern missbraucht wurden.
FortiSIEM ist somit u.a. ein ideales Werkzeug zur Einhaltung gesetzlicher Vorgaben, u.a. im Hinblick auf KRITIS, ISO-27001 & BSI-Standard-100 (ISMS), PCI, europäische Datenschutz-Grundverordnung (EU-DSGVO / GDPR).
Highlights:
→ Weitere Infos erhalten Sie hier.
Web Application Firewalling (WAF), Möglichkeiten & Abgrenzungen
Schutz der Web-Präsenz vor Cyberattacken, z.B. für den Outlook-Web-Access (OWA):
Weitere Infos: https://www.gordion.de/produkte/security/fortinet/fortiweb