IT-Security stärken, Komplexität reduzieren und Effizienzen heben Denn: Angesichts der starken Zunahme von Cyberangriffen und des sich verschärfenden IT-Fachkräftemangels sind Unternehmen gefordert, Resilienz in ihrer IT aufzubauen. Aber wie? Im Vortrag zeigen wir konkrete Ansätze und Praxisbeispiele, wie Unternehmen ihre IT sicher, resilient und zukunftsfähig aufstellen. Dabei gehen wir zunächst der Frage nach den aktuell […]
continue readingKeine Chance für Hacker: Security-Konzept für Ihren Microsoft 365-Arbeitsplatz (Webinar | Online)
Wie Sie ein wirksames Schutzschild für Ihre IT aufspannen Die moderne M365-Umgebung reicht von Azure über Teams… … bis hin zu Microsoft-Applikationen wie OneDrive und Exchange. Können Cyberangriffe heute auf einer Vielzahl von Wegen eintreten, ist es wichtiger denn je, die gesamte IT bestmöglich abzusichern. Und die richtigen Sicherheitsmaßnahmen einzuleiten. Take-aways: Welche Security-Einfallstore gibt es? […]
continue readingRaus aus der Steinzeit, rein in die moderne IT! (Webinar | Online)
So schaffen KMU den Weg zur modernen IT Die IT ist heute nicht mehr nur Lieferant einer IT-Infrastruktur sondern wesentlicher Erfolgsfaktor für den Bestand und das Wachstum mittelständischer Unternehmen. Eine moderne und sichere IT ist damit unerlässlich. Doch noch immer arbeiten viele mittelständische Unternehmen mit überholten Technologien. Die Folgen sind vielfältig – und schwerwiegend. Beispiele […]
continue readingAuf in die Cloud! (Webinar | Online)
Von der Lift & Shift-Migration über hybride Modelle bis hin zum Disaster Recovery Plan Immer mehr Unternehmen setzen in puncto Infrastruktur auf eine Cloud-Lösung Und auch hybride Architekturen gewinnen zunehmend an Bedeutung. Vor diesem Hintergrund betrachten wir im Vortrag verschiedene Infrastruktur-Szenarien und blicken auf die im Markt führenden Cloud-Lösungen und ihre Anwendungen. Wir besprechen, wie […]
continue readingEndgeräte-Sicherheit – das A&O Ihrer Cyber-Security-Strategie (Webinar | Online)
Wie Sie mit Defender for Endpoint und modernen Security-Konzepten (EDR / XDR / NDR / SOC) Cyberresilienz aufbauen Endgeräte sind das Einfallstor Nummer eins für Hacker Noch immer beginnen über 50 % erfolgreicher Cyber-Angriffe genau dort. Daher ist eine umfassende Endpoint Protection wichtiger denn je. Im Webinar betrachten wir zunächst Microsoft Defender for Endpoint und […]
continue readingMicrosoft Teams Wildwuchs ade, hallo Governance! (Webinar | Online)
So sorgen Sie pragmatisch für mehr Struktur und Kontrolle in Ihrer Teams-Umgebung In Microsoft Teams kann jeder Mitarbeitende ein neues Team oder einen neuen Kanal erstellen Doch so entstehen in der Praxis schnell mehrere Teams zu demselben Thema. Hinzu kommen mangelnde Sicherheitseinstellungen, unterschiedliche Ordnerstrukturen und Benamungen. Das Ergebnis: Neben Security leidet die Transparenz und Akzeptanz […]
continue readingDer große SOC 24/7-Irrtum? (Webinar | Online)
Mit intelligenten Automatisierungen und KI Kosten sparen und rund um die Uhr für höchste IT-Security sorgen Immer mehr Unternehmen sind Ziel ausgeklügelter Cyber-Attacken Ein Managed SOC ist daher kein Nice-to-have, sondern vielmehr Must-have. Ein solches Security Operations Center bezeichnet ein externes Team von Cyber-Sicherheitsexperten, welches die gesamte IT-Umgebung überwacht. Im Vortrag stellen wir vor, warum […]
continue readingNIS-2-Richtlinie pragmatisch begegnen (Webinar | Online)
IT-Risiken bewerten und behandeln – IT-Sicherheit gewährleisten NIS-2 ist die neue verbindliche Cybersicherheitsrichtlinie der EU Und sie bringt vor allem verschärfte Security-Anforderungen und Dokumentations-Pflichten mit sich. Die Folge: Das Thema Risikomanagement erlebt eine Renaissance. Viele IT- und Sicherheitsverantwortliche müssen in puncto Risikomanagement nun den Turbo einschalten. Und den Durchblick bewahren. Im Vortrag zeigen wir, wie […]
continue readingDie drei Must-haves für IT-Security (Webinar | Online)
Die drei Must-haves für IT-SecuritySecurity First mit den Microsoft Protection Technologien In Zeiten steigender Sicherheitsvorfälle ist der Schutz der Unternehmens-Endgeräte, -Identitäten sowie -Konten wichtiger denn je. Denn der Schaden durch Cyberattacken ist enorm: Hohe finanzielle Einbußen infolge von Geschäftsausfallzeiten und Lösegeldzahlungen, aber auch Imageschäden und Vertrauensverluste sind die Folge. Dabei kann jedes Unternehmen egal welcher Größe und […]
continue readingDevice as a Service: IT-Geräte einfach beschaffen, nachhaltig bereitstellen und sicher verwalten (Webinar | Online)
Device as a ServiceMietbare IT-Arbeitsplätze: IT-Geräte einfach beschaffen, nachhaltig bereitstellen und sicher verwalten. „As a Service“-Modelle halten in allen Bereichen des Privat- und Geschäftslebens Einzug. Der Ansatz, Leistungen bedarfsgerecht zu mieten birgt vor allem im IT-Bereich viel Potenzial. Besonders da er die Komplexität reduziert. Device as a Service (Workplace as a Service) geht einen Schritt […]
continue reading