Commvault Webinar: Sind Sie bereit für GDPR? 18.04., 11:00 – 11:45 Uhr

Commvault-Logo-CMYK-POS-CCIm dritten Webinar der Reihe „Commvault Talks“ diskutiert Commvault die EU-Datenschutz-Grundverordnung (EU-DSGVO oder GDPR – „General Data Protection Regulations“), die im Mai 2018 in Kraft tritt.

Blocken Sie sich 45 Minuten am Dienstag, den 18.04., und melden Sie sich zum GDPR-Webinar an, um zu erfahren:

  • Was GDPR für Ihre Firma und Ihre Kunden bedeutet
  • Welche Anforderungen GDPR an Ihre Organisation stellt
  • Wieso unstrukturierte Daten die Achillesferse eines GDPR-Projekts sind
  • Wie Commvault Ihnen helfen kann, GDPR-konform zu werden – und so das Risiko hoher Geldstrafen zu vermeiden

citrix skillACCWSAnmeldungDatum:
Dienstag, 18.04.2017

Uhrzeit:
11:00-11:45 Uhr

Sprecher:
Robert Romanski, Commvault
Ashutosh Tamhankar, Commvault

Commvault freut sich auf Ihre Teilnahme!

 


Arrow Webinarreihe: 21.4.2017: 11:00-11:30: Das Neue Symantec Partnerprogramm

Banner Arrow Webinarreihesymantec

Die Partner sind ein wichtiger Erfolgsfaktor für Symantec, um erfolgreich zu sein – das neue Partnerprogramm soll helfen, einfacher Geschäfte abzuwickeln. Das Programm ist ausgelegt um die Ausrichtung und Bedürfnisse der Partner im Bereich IT Sicherheit abzudecken – mit vielen Vorteilen.

Wir präsentieren in unserem Webinar gemeinsam mit Jean-Marc Baumann die ersten Einblicke in das neue Partnerprogramm von Symantec.

citrix skillACCWSAnmeldung


Arrow Webinarreihe: 21.4.2017: 9:00-9:30: iQSol – PowerApp: Automatisierter Shutdown & Restart der IT-Infrastruktur bei Stromproblemen

Webinaraufzeichnung


Banner Arrow Webinarreihe

Schreckgespenst Stromausfall. Ein Notstromaggregat allein reicht nicht, um die Firmen-IT zu schützen. Erst intelligente, automatische Anwendungen lassen Server geordnet herunter- und wieder hochfahren, ohne dass dabei wertvolle Daten verloren gehen.iqsol

Mittels „PowerApp“ wird dem durch einen geordneten Shutdown und Wiederanlauf von Servern, Systemen und Applikationen über mehrere Rechenzentren hinweg ebenso wie durch Desaster-Tests und Simulationen entgegen gewirkt.

Mit “PowerApp” steht Ihnen ein technisches Tool für das Business-Continuity-Management zur Verfügung. In unserem Webinar präsentieren wir gemeinsam mit Herrn Christoph Aichinger, Senior Architekt bei iQSol, folgende Themen:

  • Warum PowerApp?
  • Anwendungsszenarien
  • Architektur
  • Features
  • USV Anbindung
  • Daten Import/Export
  • Unterstützte Systeme
  • Live Demo

citrix skillACCWSAnmeldung


Gemeinsamer Bericht von INTERPOL und Trend Micro: Online-Bedrohungen aus Westafrika massiv angestiegen

Interpol und der japanische IT-Sicherheitsanbieter Trend Micro haben einen Bericht zum cyberkriminellen Untergrund in Westafrika vorgelegt: Demnach stieg die Anzahl der von dort stammenden Angriffe auf Unternehmen von 2013 bis heute um 386 Prozent. Der Forschungsbericht „Cybercrime in West Africa: Poised for an Underground Economy“ ist im Rahmen der Trend Micro-Studienreihe zu cyberkriminellen Untergrundökonomien (Cybercriminal Underground Economy Series, kurz: CUES) erschienen und hier abrufbar.

Die Cyberkriminellen aus Westafrika sind grundsätzlich zwei unterschiedlichen Gruppen zuzuordnen: den so genannten „Yahoo Boys“ und den „Next-Level“-Kriminellen. Benannt nach ihrer Nutzung von

Trend Micro Logo

Yahoo-Apps, um sich untereinander auszutauschen, beherrschten in den frühen Nullerjahren die „Yahoo Boys“ die dortige cyberkriminelle Szene. Sie setzten technisch weniger anspruchsvolle Betrugsmethoden ein, um zum Beispiel Reisende oder Menschen auf Partnersuche um ihr Geld zu bringen. Die Gruppe der „Next-Level“-Kriminellen hat sich demgegenüber auf ausgefeiltere Angriffsmethoden spezialisiert. Dazu zählen unter anderem Methoden wie „Business Email Compromise“ (BEC) oder Betrugsversuche im Zusammenhang… Continue reading


Kaspersky-Pressemitteilung: Cyberbanküberfall 4.0: Erst dateiloser Bankeinbruch, dann spurlose Plünderung von Geldautomaten – Kaspersky Lab hat den mysteriösen ATMitch-Fall rekonstruiert

Moskau/lngolstadt, 4. April 2017 - Als Bankangestellte einen ausgeraubten Geldautomaten vorfanden, ohne erkennbare Spuren physischer Gewaltanwendung oder Malware, standen sie vor einem Rätsel. Die Experten von Kaspersky Lab konnten jetzt in einer zeitaufwendigen Untersuchung die Vorgehensweise der Cyberkriminellen aufdecken: nach einem „fileless“ Einbruch ins Banknetzwerk lassen sich mit der PrintMalware ATMitch Geldautomaten in sekundenschnelle und ohne wirklich nachzuverfolgende Spuren ausrauben.

>> Hier lesen Sie mehr… <<

 


Arrow Webinarreihe: 5.4.2017: 11:00-11:30: Kaspersky Embedded System Security und Kaspersky Security for Virtualization 4.0

Webinaraufzeichnung


Banner Arrow Webinarreihe

In unserem Webinar präsentieren wir gemeinsam mit Herrn Stefan Zysset, Senior Presales Engineer bei Kaspersky folgende Themen:Print

Kaspersky Embedded System Security

Heute finden sich sogenannte Embedded Systems bereits in sehr vielen Bereichen: Geldautomaten, Fahrkarten- und andere Verkaufsautomaten, POS-Systeme im Handel, in Maschinen und Geräten der Industrie und Medizin und auch in Bereichen von Transport
und Logistik.
Embedded Systems stellen ein Sicherheitsproblem dar. Im Einsatz an meist geografisch verteilten Standorten sind sie meist schwer zu administrieren. Wenn dann eine unzureichende oder schlecht verfügbare Netzanbindung vorhanden ist, werden Aktualisierungen aufwändig und schwer.
Wir zeigen auf, wie Sie Systeme schützen können und welche Schutzfunktionen enthalten sind.

Kaspersky Security for Virtualization 4.0

Mit der Kaspersky Security for Virtualization 4.0 erhalten Sie: Hervorragenden, präzisen und leistungsstarken Schutz auf mehreren Ebenen für VDIs (Virtual Desktop Infrastructure) sowie für virtuelle Server und Umgebungen. Ergänzt wird dieser Schutz durch die enge Integration in gängige Virtualisierungsplattformen und… Continue reading


Arrow Webinarreihe: 5.4.2017: 9:00-9:30: IBM Watson Internet of Things (IoT)

Webinaraufzeichnung


Banner Arrow WebinarreiheIBM Logo

Cognitive Computing, Big Data, usw. brauchen Daten von “Dingen (Things)” um Berechnungen, Analysen, Vorhersagen, etc zu machen.

Aber – wie kommen diese Daten von den “Dingen” zu diesen Services? 

In unserem Webinar präsentieren gemeinsam mit Thomas Jirku, Technical Sales Specialist bei IBM folgende Themen:

  • Senden der Daten von Sensoren in die Watson IoT-Plattform
  • Erstellen einer Applikation die abhängig von den Daten verschiedene Aktionen durchführt
  • Schreiben der Daten in DB
  • Nutzen von Language Translation Service
  • Nutzen von MQTT zum Senden der Daten an MQTT “Applikation”
  • Senden der Daten von der Plattform zu einem Device (Raspberry)
  • Visualisieren der Daten auf verschiedenen Endgeräten (Browser; Handy)

citrix skillACCWSAnmeldung

 


Arrow Webinarreihe: 31.3.2017: 9:00-9:30: Microsoft Azure und Veeam Software – Mehr als nur virtuelle Maschinen in der Cloud

Webinaraufzeichnung


Banner Arrow Webinarreihemicrosoft

Microsoft Azure ist eine Sammlung integrierter Clouddienste direkt aus Microsofts Rechenzentren, welche ständig erweitert werden. Entwickler und IT-Profis nutzen Azure, um Anwendungen über das globale Netzwerk von Microsoft zu erstellen, bereitzustellen und zu verwalten.

veeam_2014_logo

Wir runden unser Webinar mit einem Einblick der umfassenden Integration von Veeam in Microsoft ab. Veeam ermöglicht Unternehmen jeder Größe optimalen Schutz für ihre VMs, Anwendungen und Daten in ihren lokalen Umgebungen. Neben der Wiederherstellung lokaler Backups bietet Veeam auch Wiederherstellungsoptionen für Hybrid-Cloud-Umgebungen bestehend aus einer Private Cloud und der Public Cloud von Microsoft Azure.

In unserem Webinar präsentieren wir gemeinsam mit Frau Barbara Hotwagner, Senior Partner Channel Development Manager bei Microsoft und Michael Abert, Channel Manager bei Veeam Software, die vielfältigen Anwendungsmöglichkeiten und die Integration von Veeam in Microsoft Azure.

citrix skillACCWSAnmeldung


Citrix Technology Exchange 2017: Das erwartet Sie auf unserer Konferenz im Mai

Citrix_Logo_Black

Die Vorbereitungen für die Citrix Technology Exchange 2017 laufen auf Hochtouren – und Sie dürfen sich schon heute auf ein spannendes Programm mit vielen Highlights freuen. Hier sind fünf Gründe, warum Sie am 29. und 30. Mai im World Conference Center Bonn unbedingt dabei sein müssen:

Continue reading


IGEL Cloud Gateway – Endpoint Management auch außerhalb des Unternehmensnetzwerks

igel-logo

IGEL baut seine Kompetenz als Anbieter zukunftsweisender Endpoint-Management-Lösungen weiter aus. Mit der neuen Software lassen sich ab sofort alle IGE OS-basierten Endgeräte sicher und nahtlos über eine Standard-Internetverbindung verwalten. Kostspielige VPN-Lösungen sind damit überflüssig. Auf diese Weise erweitert IGEL den Einsatzradius der IGEL Universal Management Suite auch auf Endgeräte, die sich außerhalb eines Unternehmensnetzwerks befinden. Dies gilt auch für alle x86-basierten Endgeräte, die mit dem IGEL Universal Desktop Converter (UDC) umgewandelt wurden sowie für den kürzlich vorgestellten Micro Thin Client UD Pocket. In allen Fällen sorgt das IGEL Cloud Gateway für eine nahtlose und sichere Verbindung zwischen der IGEL UMS und den Endgeräten – ganze ohne VPN-Verbindung oder Standleitungen.

Continue reading


Kalender

April 2017
M T W T F S S
« Mar    
 12
3456789
10111213141516
17181920212223
24252627282930