-
Die drei Must-haves für den modernen IT-Betrieb (Webinar | Online)
IT-Security stärken, Komplexität reduzieren und Effizienzen heben Denn: Angesichts der starken Zunahme von Cyberangriffen und des sich verschärfenden IT-Fachkräftemangels sind Unternehmen gefordert, Resilienz in ihrer IT aufzubauen. Aber wie? Im Vortrag zeigen wir konkrete Ansätze und Praxisbeispiele, wie Unternehmen ihre IT sicher, resilient und zukunftsfähig aufstellen. Dabei gehen wir zunächst der Frage nach den aktuell größten IT-Sicherheitsrisiken und deren effektive Begegnung nach. Zudem geben wir Einblicke, mit welchen Technologien und Service-Ansätzen die IT spürbar entlastet, Kosten gesenkt und die sichere Verwaltung des digitalen Arbeitsplatzes gewährleistet werden kann. Take-aways: Welche Hebel gibt es, um die IT-Security zu stärken, Komplexität zu reduzieren und Effizienzen zu heben? Welche Rolle spielt dabei Künstliche Intelligenz?…
-
Keine Chance für Hacker: Security-Konzept für Ihren Microsoft 365-Arbeitsplatz (Webinar | Online)
Wie Sie ein wirksames Schutzschild für Ihre IT aufspannen Die moderne M365-Umgebung reicht von Azure über Teams… … bis hin zu Microsoft-Applikationen wie OneDrive und Exchange. Können Cyberangriffe heute auf einer Vielzahl von Wegen eintreten, ist es wichtiger denn je, die gesamte IT bestmöglich abzusichern. Und die richtigen Sicherheitsmaßnahmen einzuleiten. Take-aways: Welche Security-Einfallstore gibt es? Welche Komponenten sind bei einem Sicherheitskonzept für eine M365-Umgebung zu berücksichtigen? Wie lässt sich pragmatisch ein wirksames Schutzschild aufspannen? Welche Rolle spielen Künstliche Intelligenz und Automatisierungen bei der Workplace Security heute? Moderne Security-Ansätze EDR / XDR / NDR / SOC auf dem Prüfstand Ihre Vorteile: einem ganzheitlichen Blick für Security an Ihrem M365-Arbeitsplatz einer kompakten…
-
Raus aus der Steinzeit, rein in die moderne IT! (Webinar | Online)
So schaffen KMU den Weg zur modernen IT Die IT ist heute nicht mehr nur Lieferant einer IT-Infrastruktur sondern wesentlicher Erfolgsfaktor für den Bestand und das Wachstum mittelständischer Unternehmen. Eine moderne und sichere IT ist damit unerlässlich. Doch noch immer arbeiten viele mittelständische Unternehmen mit überholten Technologien. Die Folgen sind vielfältig – und schwerwiegend. Beispiele reichen von Admin-Rechten für lokale User über fehlende Sicherheitskonfigurationen bis hin zu veralteten Windows Server-Versionen. Im Vortrag zeigen wir, wie sich KMU aus der IT-Steinzeit befreien und ihre IT nachhaltig auf Basis des Microsoft 365-Ökosystems modernisieren können. Take-aways: Welche Technologien eignen sich, um die IT zukunftssicher aufzustellen? Welche Vorteile und Möglichkeiten bietet das Ökosystem von…
-
Auf in die Cloud! (Webinar | Online)
Von der Lift & Shift-Migration über hybride Modelle bis hin zum Disaster Recovery Plan Immer mehr Unternehmen setzen in puncto Infrastruktur auf eine Cloud-Lösung Und auch hybride Architekturen gewinnen zunehmend an Bedeutung. Vor diesem Hintergrund betrachten wir im Vortrag verschiedene Infrastruktur-Szenarien und blicken auf die im Markt führenden Cloud-Lösungen und ihre Anwendungen. Wir besprechen, wie eine sichere Cloud-Migration und/oder hybride Infrastruktur-Gestaltung abläuft und was sich hinter dem Konzept „Lift and Shift“ verbirgt. Daneben zeigen wir, auf was Sie bei der Absicherung Ihrer Umgebung achten müssen und wie ein Notfallmanagement vorzunehmen ist. Take-aways: Welche Infrastruktur-Szenarien gibt es? In welchen Fällen bietet sich welche Architektur an? Welche Vorteile bietet die Azure-Cloud? Wie…
-
Endgeräte-Sicherheit – das A&O Ihrer Cyber-Security-Strategie (Webinar | Online)
Wie Sie mit Defender for Endpoint und modernen Security-Konzepten (EDR / XDR / NDR / SOC) Cyberresilienz aufbauen Endgeräte sind das Einfallstor Nummer eins für Hacker Noch immer beginnen über 50 % erfolgreicher Cyber-Angriffe genau dort. Daher ist eine umfassende Endpoint Protection wichtiger denn je. Im Webinar betrachten wir zunächst Microsoft Defender for Endpoint und Microsoft Intune genauer – die im Markt führenden Endpoint Security Technologien. Wir besprechen, wie die Tools zusammenwirken und welche Rolle künstliche Intelligenz heute spielt. Zudem diskutieren wir gängige Detection & Response-Konzepte, deren Einsatzszenarien und auf was dabei zu achten ist. Take-aways: Welche Technologien und Tools müssen für Endpoint Security berücksichtigt werden? Welche Rolle spielt das…
-
Microsoft Teams Wildwuchs ade, hallo Governance! (Webinar | Online)
So sorgen Sie pragmatisch für mehr Struktur und Kontrolle in Ihrer Teams-Umgebung In Microsoft Teams kann jeder Mitarbeitende ein neues Team oder einen neuen Kanal erstellen Doch so entstehen in der Praxis schnell mehrere Teams zu demselben Thema. Hinzu kommen mangelnde Sicherheitseinstellungen, unterschiedliche Ordnerstrukturen und Benamungen. Das Ergebnis: Neben Security leidet die Transparenz und Akzeptanz der Mitarbeiter zur Teams-Nutzung. Um einen solchen Wildwuchs zu vermeiden, benötigt es Governance. Im Vortrag besprechen wir, wie Ihnen Microsoft Teams Governance pragmatisch und einfach gelingt, welche Rolle ein Teams-Kodex spielt und wie Sie eine effiziente Zusammenarbeit unterstützen und fördern können. Take-aways: Wie können Unternehmen pragmatisch die Kontrolle über Ihre Teams-Umgebung zurückgewinnen? Welche Werkzeuge und…
-
Der große SOC 24/7-Irrtum? (Webinar | Online)
Mit intelligenten Automatisierungen und KI Kosten sparen und rund um die Uhr für höchste IT-Security sorgen Immer mehr Unternehmen sind Ziel ausgeklügelter Cyber-Attacken Ein Managed SOC ist daher kein Nice-to-have, sondern vielmehr Must-have. Ein solches Security Operations Center bezeichnet ein externes Team von Cyber-Sicherheitsexperten, welches die gesamte IT-Umgebung überwacht. Im Vortrag stellen wir vor, warum jedoch 90 % der Unternehmen gar kein klassisches Managed SOC benötigen. Und sich die immensen Kosten sparen können, die für eine menschliche 24/7 Beobachtung anfallen. Denn: Der Weg zu höchster IT-Security geht auch einfacher! Mit Künstlicher Intelligenz und smarten Automatisierungen. Take-aways: Wie kann die IT-Umgebung mithilfe der Microsoft Suite abgesichert werden? Warum benötigen die meisten…
-
NIS-2-Richtlinie pragmatisch begegnen (Webinar | Online)
IT-Risiken bewerten und behandeln – IT-Sicherheit gewährleisten NIS-2 ist die neue verbindliche Cybersicherheitsrichtlinie der EU Und sie bringt vor allem verschärfte Security-Anforderungen und Dokumentations-Pflichten mit sich. Die Folge: Das Thema Risikomanagement erlebt eine Renaissance. Viele IT- und Sicherheitsverantwortliche müssen in puncto Risikomanagement nun den Turbo einschalten. Und den Durchblick bewahren. Im Vortrag zeigen wir, wie Unternehmen ein pragmatisches Risiko- und Cyber Security-Management aufbauen können. Egal ob von NIS-2 betroffen oder nicht. Take-aways: Was umfasst NIS-2, welche Folgen hat es in der Praxis und wer ist (zukünftig) betroffen? Welche Risikomanagement- und IT-Sicherheits-Maßnahmen müssen ergriffen werden? Wie gelingt das Risikomanagement intelligent und pragmatisch – auch für NIS-2? Wie gelingt umfassende IT-Security? Welche…
-
Die drei Must-haves für IT-Security (Webinar | Online)
Die drei Must-haves für IT-SecuritySecurity First mit den Microsoft Protection Technologien In Zeiten steigender Sicherheitsvorfälle ist der Schutz der Unternehmens-Endgeräte, -Identitäten sowie -Konten wichtiger denn je. Denn der Schaden durch Cyberattacken ist enorm: Hohe finanzielle Einbußen infolge von Geschäftsausfallzeiten und Lösegeldzahlungen, aber auch Imageschäden und Vertrauensverluste sind die Folge. Dabei kann jedes Unternehmen egal welcher Größe und Branche zur Zielscheibe werden. Es stellt sich nicht mehr die Frage nach dem ob, sondern vielmehr nach dem wann. Aber: Wie schütze ich mein Unternehmen bestmöglich vor Cyberangriffen? Im Vortrag gehen wir genau dieser Fragestellung nach. Anhand verschiedener Praxisbeispiele zeigen wir die drei Must-haves in Sachen Cyber-Protection auf. Nach dem Motto “Aus der Praxis für die Praxis”…
-
Device as a Service: IT-Geräte einfach beschaffen, nachhaltig bereitstellen und sicher verwalten (Webinar | Online)
Device as a ServiceMietbare IT-Arbeitsplätze: IT-Geräte einfach beschaffen, nachhaltig bereitstellen und sicher verwalten. „As a Service“-Modelle halten in allen Bereichen des Privat- und Geschäftslebens Einzug. Der Ansatz, Leistungen bedarfsgerecht zu mieten birgt vor allem im IT-Bereich viel Potenzial. Besonders da er die Komplexität reduziert. Device as a Service (Workplace as a Service) geht einen Schritt weiter und vereint verschiedene Service-Modelle in einer Komplettlösung. Doch was genau verbirgt sich hinter diesem Begriff, für wen ist diese Lösung geeignet, was sind die Vor- und Nachteile und wie weit ist sie technologisch? Im Vortrag widmen wir uns diesen Themen. Zudem geben wir Antworten auf die Fragen: Wie können trotz aktueller Lieferengpässe IT-Geräte einfach…