Eine Übersicht unserer vergangenen Live-Webinare finden Sie nachfolgend.
(Für eine optimale Anzeige der Videos bitte „Cookies zulassen“.)
Sie interessieren sich für ein Thema?
Wir freuen uns auf Ihre Anfrage und beraten Sie gerne.
Sichere und neue Wege in der Business-Kommunikation für Ihr Unternehmen
AnyWork – AnyWhere: die flexible Art der Kommunikation in der Cloud
Live Demo: Wie Sie durch Mehrwertdienste wie UC und Collaboration die Abläufe vereinfachen und optimieren
Kostenvorteile in der Cloud durch integrierten Full-Managed-Service und geringe Investitionsaufwendungen
→ Weitere Infos zur Call@Cloud-Lösung erhalten Sie hier.
Call@Cloud – IP-Telefonie & Premium Apps
Durch den Einsatz von Apps steigern Sie Ihre Effektivität und die digitale Zusammenarbeit in Ihrem Unternehmen. Wir stellen Ihnen einige Apps, von Working-App bis Kommunikation-App, als integrierte Lösung der Call@Cloud vor.
Serverräume und Rechenzentren verbrauchen jede Menge Strom – doch das ist nur die halbe Wahrheit.
Denn durch die entstehende Serverwärme produzieren die IT-Räume auch Energie, die bisher oft ungenutzt in die Umwelt abgegeben wird.
Mit fortlaufender technischer Entwicklung und in Zeiten der Energiekrise wird es interessant, diese Wärmeenergie an entsprechende Nutzer weiterzugeben. Die Herausforderung liegt neben der technischen Umsetzbarkeit auch in der Suche nach einem geeigneten Abnehmer. Eine Herausforderung für Nutzer und RZ-Berater.
Wir beleuchten in unserem Slot die Abwärmenutzung, die Problemstellungen und die diversen Möglichkeiten.
Gemeinsam mit Jens Struckmeier von Cloud & Heat schauen wir im Speziellen, welchen Part die Prozessorkühlung dabei einnehmen kann und welche Chancen sich dadurch ergeben.
Über die Serverraum-Analyse zum IT-Konzept
Wie man Serverräume jeder Größe sicher und nachhaltig bauen kann
IT-Flächen aktivieren durch mobile Serverraum-Konzepte
Rechnen Sie in Höheneinheiten – wie Sie den Quadratmeter besser nutzen können
Klimakonzepte – von Energie-effizient bis Abwärme-nutzend
→ Weitere Infos zum Dierck Datacenter erhalten Sie hier.
Der Anspruch an Verfügbarkeit und Sicherheit ist nicht von der Größe eines Unternehmens bzw. deren IT-Infrastruktur abhängig.
Gerade kleinere Unternehmen und KMUs suchen nach Möglichkeiten, Ihre IT sicher unterzubringen und dabei möglichst kompakt im Aufbau zu bleiben.
Schauen Sie mit uns auf verschieden Möglichkeiten, IT-Komponenten auf kompaktem Raum möglichst redundant und sicher unterzubringen.
Das größte IT-Sicherheitsrisiko ist der Mensch
Cyberangriff ist was für die IT, oder?
Je komplexer das Sicherheitssystem, desto mehr verlässt sich der Mensch auf die Technik
Die Sekunde vor dem Klick zählt
Einmal fragen statt einmal unsicher klicken
Interesse?
Wir bieten auch außerhalb der Datenschutz-Beauftragten-Tätigkeiten
Basis- und Awareness-Schulungen zum Thema Datenschutz an.
Mehr Infos unter 0431 97449 - 4867.
SD-WAN / LAN / WAN zentrale verwaltet – Ein zentrales Management für die IT-Infrastruktur der ganzen Stadt
Eine digitalisierte Stadt profitiert von den verschiedensten Diensten, die zentral für die unterschiedlichsten Anwender bereitgestellt werden müssen. Die große Herausforderung ist dabei den Bedarf der unterschiedlichsten Anwendungsbereiche stadtweit zu treffen.
Ob es die Verwaltungs-IT, die Schul-IT, ein öffentlicher HotSpot, die örtliche Bücherei oder auch ein Jugendzentrum ist, jeder dieser Anwender hat eigene Anforderungen und Wünsche, die es zu beachten gilt.
In unserem Vortrag zeigen wir Ihnen wie…
…Sie möglichst viele Bereiche Ihrer Stadt über ein System verbinden und sicher betreiben.
…Sie z.B. zentrale Applikationen wie IServ für die Bildungseinrichtung Ihrer Stadt bereitstellen können.
…Sie eigene Applikationen und auch Clouddienste sicher bereitstellen.
…Sie dabei nicht den Überblick verlieren und agieren statt reagieren.
Mit unserem Partner Fortinet bieten wir eine sichere SD-WAN Lösung, sicheres Switching, skalierbares
WLAN und Security aus einer Hand.
Verwalten Sie Ihre Infrastruktur aus der Cloud oder über eine virtualisierte Lösung aus dem eigenen
Rechenzentrum.
Die Digitalisierung und eine moderne Dokumentenmanagement-Lösung im Büro ist die nächste logische und notwendige Entwicklung in unserem schnelllebigen Zeitalter.
Es ist keine Option, es ist eine Verpflichtung zur Aufrechterhaltung der Wettbewerbsfähigkeit, Motivation der Mitarbeiter und Einhaltung von Gesetzen (DSGVO/ GobD).
Wir liefern die schönste, einfachste und effektivste cloudbasierte Dokumentenmanagement-Software für die digitalisierte Büroarbeit an jedem Ort, zu jeder Zeit und mit jedem Endgerät.
Wir zeigen die aktuelle Generation unserer SentinelOne Endpoint Protection Lösung, verständlich erklärt und mit Live-Demo:
Quo vadis Netzwerk?
Wo geht es hin und wie lösen wir die heutigen Herausforderungen in der aktiven Netzwerk-Infrastruktur.
Olaf Hagemann (Director of Systems Engineering DACH bei Extreme Networks) gibt uns ein Update und beleuchtet auch aktuelle Themen wie „ZTNA & Cloud based NAC“, „WiFi-7“ und „Automation“.
Betreiber von FttH-Netzen stehen heute vor der Herausforderung, dass die operativen Betriebskosten durch höheren Bandbreiten- , Betriebsanforderungen und Energiekosten steigen.
Um dem entgegenzuwirken, zeigen wir anhand von Beispielen schwedischer Netzwerkbetreiber nachhaltige und zukunftssichere Lösungen. Diese Lösungen helfen nicht nur Arbeitsaufwand und Kosten zu sparen, sondern bieten dem Kunden auch optimale Ergebnisse für seine Anforderungen.
Das Hinweisgeberschutzgesetz ist seit dem 2. Juli 2023 in Kraft.
Kleine und große Unternehmen ab 50 Mitarbeitenden, Einrichtungen des öffentlichen Sektors, Behörden sowie Gemeinden ab 10.000 Einwohnerinnen und Einwohnern sind EU-weit zur Einrichtung einer internen Meldestelle verpflichtet.
Die Einführung einer internen Meldestelle ist einerseits gesetzliche Pflicht. Gleichzeitig ist es ein Frühwarnsystem für Ihr Unternehmen/ Ihre Organisation – und vor allem auch ein Schutzschild für Ihre Mitarbeiter. Gern übernehmen wir für Sie die Umsetzung Ihrer internen Meldestelle, als Ihr externer Dienstleister und Partner. Diese Möglichkeit sieht das Gesetz ausdrücklich vor.
Hinweisgeberschutzgesetz - gesetzliche Pflicht und unternehmerische Chance.
Wir informieren Sie und zeigen Ihnen Ihre Möglichkeiten auf.
Bislang keine Ahnung, was „HinSchG“ ist? ? Dann geht es hier zum 3 min. Video:
terraXaler – Hyperkonvergente HA-Infrastruktur made in Germany
Der TERRAXALER ist…
…Hyperkonvergent: Vereint Virtualisierung (Microsoft Hyper-V), Netzwerk und Storage in einer Lösung. Betreiben Sie virtuelle Maschinen auf einer modernen und sicheren Technik, mit der Sie auch noch Strom und CO2 sparen können.
…Skalierbar: Der TerraXaler ist jederzeit bedarfsgerecht mit beliebigen weiteren TerraXaler Modellen kombinierbar. Jeder Node kann bis zu 32 CPU Kerne, 2TB RAM und 128TB Full Flash Storage bereitstellen.
…Performant: Perfekte Abstimmung von Hard- und Software mit herausragender Leistung. Beschleunigen Sie Datenbanken, Anwendungen und Terminalserver um ein Vielfaches. Aufgrund der minimalen Latenzen werden die Workloads erheblich beschleunigt – Ihre Anwender werden es Ihnen danken.
…Hochverfügbar: Der TerraXaler sichert die Verfügbarkeit Ihrer Daten synchron auf 2 Nodes, welche in einem Raum oder in getrennten Brandabschnitten platziert werden können. Ihre Daten sind sicher – auch beim Ausfall einer kompletten Einheit!
…Widerstandsfähig: Redundanz und Self-Healing für Ihre Business-Continuity. Verlieren Sie keine Daten und keine Zeit – arbeiten Sie bei Ausfall von Komponenten einfach weiter.
…Effizient: Durch den Einsatz von nur zwei Nodes werden Kosten für Strom und Management gesenkt.
…Einfach: Der TerraXaler wird mit Ihnen definiert und als vorinstallierte Infrastrukturlösung getestet und ausgeliefert. Auf Wunsch auch mit Netzwerkplanung und Switchen.
Industrial Security Fabric für Operational Technology (OT) von Fortinet
In der vernetzten Welt ist die Integration von Informationstechnologie (IT) und Betriebstechnologie (OT) unvermeidlich. Durch die zunehmende
Digitalisierung sind Unternehmen mehr denn je Cyber-Bedrohungen ausgesetzt.
Erfahren Sie, wie die Fortinet Security Fabric als Plattform intelligente Cyber-Sicherheit für IT und OT auf allen Ebenen bietet, um Sicherheit und Verfügbarkeit durch Sichtbarkeit und Segmentierung zu
gewährleisten.
Neben Transparenz, Kontrolle und der integrierten Unterstützung von Industriestandards erhält man eine schnelle Bedrohungsanalyse, die Risiken in der OT-Umgebung automatisch erkennt.
Die ICS/SCADA-Fortinet Lösung minimiert die Komplexität und senkt die laufenden Kosten des OT-Security-Managements.
Referent: Mirco Kloss – Manager Business Development, Operational Technology DACH, Fortinet
Download Präsentation (PDF, 7.94 MB) »Keine Angst vor der elektronischen Patientenakte, keine Angst vor einem Gerätetausch im Scan-, Kopier- und Druckbereich. Mit IQ4docs auf der sicheren Seite!
Mit der Software "IQ4docs" im Bereich der Scan-, Kopier- und Drucksysteme haben wir folgende Vorteile:
Diese Lösungen demonstrieren wir Ihnen am Anwendungsbeispiel des Universitätsklinikums Aachen.
Die Software ist neben den Kliniken auch für andere Branchen geeignet und schließt abweichende Anwendungsfälle nicht aus.
Definierter Service mit festen Reaktionszeiten zu einem geringen Investitionsrisiko
Wir bieten Ihnen mit Office@Cloud eine Reihe von Managed Services, die Ihnen ermöglichen, mit flexiblen monatlichen Betriebskosten auf schnelle Geschäftsveränderungen zu reagieren.
Lernen Sie unsere Produkte kennen und erkennen Sie die Vorteile dahinter.
Freuen Sie sich über eine detaillierte Präsentation mit Praxisbeispielen.
Sesshaft war gestern – dynamisch ist heute!
Alles im Blick und bereit zum Troubleshooting?
Monitoring von LAN bis Cloud und Ad-hoc Analyse im Fehlerfall.
Wie setze ich den Fokus und welche Tools unterstützen mich?
Monitoring out of the box, einschalten und los geht's
Implementierung in der Cloud oder On-Prem?
Was sollte ich monitoren (Netzwerk, Cloud, Applikation-Cloud ...) ?
Geeignete Alarmierung... gerne auch via Teams
Live-Demo --> Warum und wie monitore ich Cloud Applikationen?
Ad-hoc Troubleshooting --> u.a. Top Talker-Erkennung
Echtzeit-Paketanalyse --> von 1 - 100Gbps --> von Layer2 bis Layer7
Live-Demo --> Fehler-Visibility: ist es das Netz oder die Applikation?
(Untenstehend zwei Videoclips zum Thema "Monitoring" und "Analyzing" . Sollten diese nicht sichtbar sein, bitte die Cookies aktivieren :)
MS365 – Migration & Hosting, Tipps & Praxis
Mail-Security
Die Standard-Security von Microsoft 365 braucht Unterstützung, denn Cyberkriminelle haben sensible Daten im Visier, die täglich von Millionen Geschäftskunden in der Microsoft-Cloud hochgeladen und geteilt werden.
Die E-Mail-Security von Hornetsecurity garantiert eine ungestörte und sichere E-Mail-Kommunikation, die Spam, Malware, Phishing, Ransomware, CEO-Fraud und vielen weiteren Cyber-Bedrohungen keine Chance gibt.
cloudbasierte E-Mail-Archivierung
Durch die automatische Archivierung aller ein- sowie ausgehenden E-Mail Nachrichten, entsteht kein verwaltungstechnischer Aufwand für Administratoren. In der Cloud werden alle Daten sicher, unveränderbar sowie vollständig aufbewahrt.
Security Awareness
Der Security Awareness Service schult Ihre Mitarbeiter automatisch mit realistischen Spear-Phishing-Simulationen und KI-gestütztem E-Training und schärft so das Bewusstsein für Cyberbedrohungen.
Die Mitarbeiter lernen effektiv, wie sie sich und das Unternehmen schützen können.
Über Hornetsecurity:
Hornetsecurity ist ein führender E-Mail-Cloud-Security- und Backup-Provider, der Unternehmen und Organisationen jeglicher Größe weltweit absichert. Das preisgekrönte Produktportfolio deckt alle wichtigen Bereiche der E-Mail-Sicherheit ab, darunter Spam- und Virenfilter, Schutz vor Phishing und Ransomware, rechtskonforme Archivierung und Verschlüsselung sowie Backup, Replikation und Wiederherstellung von E-Mails. Das Flaggschiff des Unternehmens ist die umfassendste Cloudsecurity-Lösung für Microsoft 365 auf dem Markt.
Mit mehr als 700 Mitarbeitern in 10 internationalen Niederlassungen hat Hornetsecurity seinen Hauptsitz in Hannover, Deutschland, und operiert über sein internationales Netzwerk von mehr als 5.000 Channel-Partnern und MSPs sowie seine 12 redundant gesicherten Rechenzentren.
Zugangskontrolle im Netzwerk
Network Access Control (NAC), effizient, wirtschaftlich und Hersteller-unabhängig
→ Weitere Infos erhalten Sie hier.
NIS2 … was wird reguliert?
Der Vortrag betrachtet auf der Basis der heute verfügbaren Dokumente und Referentenentwürfe, wie ein deutsches NIS2 Umsetzungsgesetz aussehen kann und welche Pflichten und Aufgaben sich für Betreiber ergeben.
Für ein besseres Verständnis werden Methodiken wie Risk Assessments, Grundschutz, als auch ISO 27001 betrachtet, der Begriff „Stand der Technik“ diskutiert und mögliche Ansätze einer praktikablen als auch nach der NSI2 Direktive geforderten Umsetzung mit u.a. Fortinet Produkten am Ende aufgezeigt.
FortiPAM bietet Management, Kontrolle und Überwachung für privilegierte Konten, Prozesse und kritische Systeme in der gesamten IT-Umgebung.
FortiPAM ist Teil der Fortinet Security Fabric und lässt sich in Produkte wie FortiClient, FortiAuthenticator und FortiToken integrieren.
Harald Bauschke (Systems Engineer Channel Germany) und Thomas Fleischmann, beide Fortinet, geben Einblick in dieses interessante Thema.
Quo vadis, Netzwerk?
Ein innovativer und vorausschauender Ausblick über die zukünftigen Netzwerke als Basis jeglicher (IP-)Kommunikation.
Referent: Olaf Hagemann – Director of Systems Engineering DACH, Extreme Networks
Download Präsentation (PDF, 3.02 MB) »
Über RUCKUS Networks:
RUCKUS Networks entwickelt und liefert zweckorientierte Netzwerke, die in den schwierigen, einzigartigen Umgebungen der von uns bedienten Branchen zuverlässig funktionieren.
Durch den Einsatz von Netzwerk-Assurance und unternehmensweiter Automatisierung auf Basis von KI und maschinellem Lernen (ML) befähigen wir unsere Kunden, außergewöhnliche Nutzererfahrungen für alle Mitarbeiter, Gäste, Kunden, Studenten und Anwohner zu schaffen, die sich auf diese Netzwerke verlassen, um sich mit ihrem digitalen Leben zu verbinden.
Controlling von kritischen Informationen und Daten zu sicherheitsrelevanten Ereignissen / Vorfällen in Ihrer Netzwerk-Infrastruktur
FortiSIEM liefert eine automatisierte Einsammlung sowie das Parsing von Log-Daten unternehmenskritischer IT-Geräte/-Dienste, u.a.:
FortiSIEM unterstützt hierbei eine zeitnahe Erstellung von Compliance-Nachweisen zur IT-Sicherheit und ermöglicht eine optimierte Aufdeckung von Sicherheits-Risiken bzw. genutzten Schwachstellen, welche von Angreifern missbraucht wurden.
FortiSIEM ist somit u.a. ein ideales Werkzeug zur Einhaltung gesetzlicher Vorgaben, u.a. im Hinblick auf KRITIS, ISO-27001 & BSI-Standard-100 (ISMS), PCI, europäische Datenschutz-Grundverordnung (EU-DSGVO / GDPR).
Highlights:
→ Weitere Infos erhalten Sie hier.
Web Application Firewalling (WAF), Möglichkeiten & Abgrenzungen
Schutz der Web-Präsenz vor Cyberattacken, z.B. für den Outlook-Web-Access (OWA):
Weitere Infos: https://www.gordion.de/produkte/security/fortinet/fortiweb
Extreme Cloud SE: 360°-Sicherheit und Datenanalyse für Ihr Netzwerk
Wir zeigen Euch in Theorie und Praxis drei Schwerpunkte der XIQ-Lösung:
Extreme Cloud SE
1. Das Netzwerk-Cockpit: Alle Daten, alle Geräte, alles unter Kontrolle. Den kompletten Überblick behalten über das Netzwerk mit einer zentralen Plattform, die Echtzeitdaten zu allen Geräten und Verbindungen bereitstellt.
2. Sites im Blick: Die Kartenansicht für umfassendes Netzwerk-Management Visualisierung des gesamten Netzwerks auf einer interaktiven Karte, zur effizienten Verwaltung von Standorten, Geräten und Verbindungen.
3. Alarmierung: Sofortige Benachrichtigungen für höchste Sicherheit. Echtzeit-Benachrichtigungen zu kritischen Ereignissen im Netzwerk für sofortige Reaktion und Minimierung von Sicherheitsrisiken.
4. Multi-Vendor-Support: Nahtlose Integration für maximale Flexibilität .Nahtlose Integration von Geräten verschiedener Anbieter zur Maximierung von Flexibilität und Skalierbarkeit des Netzwerks.
5. Stets auf dem neuesten Stand: Sorgenfreie Firmware-Upgrades. Flächenverteilte Firmware-Upgrades immer auf dem neuesten Stand – ganz ohne manuellen Aufwand.
6. Safety First: Automatische Konfigurations-Backups Netzwerkeinstellungen sind durch regelmäßige, automatische Backups geschützt und ermöglichen so im Notfall eine schnelle Wiederherstellung.
7. Automatisierung leicht gemacht: Maßgeschneiderte Skripte für das Netzwerk. Optimierung der Netzwerkabläufe durch benutzerdefinierte Skripte, die Routineaufgaben automatisieren und die Effizienz steigern.
8. Lizenzmanagement: Flexibel, transparent und zukunftssicher. Verwaltung der Lizenzen einfach und übersichtlich mit flexiblen, skalierbaren Optionen, die mit Netzwerk mitwachsen.
ExtremeCloud IQIntegrierte Network Access Control (NAC)
9. Der Netzwerk-Kompass: das All-in-one-Dashboard für volle Kontrolle. Automatisiertes Policy Enforcement Mühelose Steuerung des Netzwerks mit einem All-in-One-Dashboard, welches umfassende Einblicke und Kontrolle zu allen wichtigen Netzwerkparametern bietet.
10. Dynamische Gerätegruppen: Smarte Segmentierung für mehr Sicherheit. Nutzung von dynamischen Gerätegruppen zur intelligenten Netz-Segmentierung und Erhöhung der Sicherheit durch gezielte Zugriffssteuerung und Gruppenverwaltung.
11. Sicherer Zugriff leicht gemacht: 802.1x und MAC-Gruppen im Einsatz. Verbesserung von Kontrolle und Sicherheit. Ermöglichung eines sicheren Zugriffs auf das Netzwerk durch die effektive Anwendung von 802.1x und MAC-Gruppen.
12. Lizenzierung nach Maß: Flexible Lösungen für jedes Netzwerk Flexible und maßgeschneiderte Gestaltung der Lizenzierung, um optimal auf die spezifischen Anforderungen und das Wachstum des Netzwerks reagieren zu können.
ExtremeControlExtreme Analytics
13. Das Puls-Dashboard: Herzschlag für Netzwerk-Insights, Sicherheitsüberprüfung und Compliance in Echtzeit. Bereitstellung via Puls-Dashboard für einen tiefen Einblick in die Netzwerksituation in Echtzeit, um Sicherheitsüberprüfungen und Compliance-Standards effektiv zu überwachen.
14. Application Flows im Fokus: Datenströme verstehen Performance optimieren. Präzise Analyse der Datenströme, zur Verbesserung der Anwendungen und schnellen Identifizierung von Engpässen.
15. Troubleshooting im Handumdrehen: Finden und beheben Sie Probleme blitzschnell. Entdeckung und Lösung von Netzwerkproblemen dank schneller und effizienter Troubleshooting-Tools.
16. Tiefenanalyse mit Packet Captures: Jedes Byte im Blick. Durchführung von Detail-Analysen, indem jedes Datenpaket im Netzwerk erfasst und untersucht wird, für den Erhalt von präzisen Einblicken und Problemlösungen.
17. Ein Lizenzmodell, alle Vorteile: Einfach und effizient für Ihr Netzwerk. Vorteile durch ein vereinfachtes Lizenzmodell, in welchem eine einzige Lizenz alle Funktionen abdeckt das unkompliziert, transparent und optimal auf die Anforderungen eines Netzwerks abgestimmt.
ExtremeAnalytics