• Die Anatomie eines Incident Response Prozesses und seine Bestandteile

    Webinar vom 19. Oktober

    AUFZEICHNUNG ANSEHEN
  • Get the Basics right – Mit Applikationskontrolle, Patch- und Privilege-Management

    Webinar vom 23. Oktober

    AUFZEICHNUNG ANSEHEN
  • Zentrale Verwaltung und Absicherung von klassischen und mobilen Endgeräten

    Webinar vom 26. Oktober

    AUFZEICHNUNG ANSEHEN

CYBER SECURITY WEBINARE

Wir stellen Ihnen in unserer Cybers Security Webinarserie unser Sicherheitsportfolio vor und präsentieren Ihnen Lösungsansätze gegen aktuelle Bedrohungen. Jedes Webinar dauert circa 30 Minuten.

Webinar vom 19. Oktober

Auf eine Attacke zeitnah und fokussiert zu reagieren ist in den heute oft komplexen IT Landschaften kein Leichtes. Die Gegenmaßnahmen sollten untereinander koordiniert und gleichzeitig nachvollziehbar sein – aber wie lässt sich der Überblick bewahren?

Webinar vom 23. Oktober

Ein aktuelles Patch-Level, Applikationskontrolle und keine Admin-Rechte für User – das ist die Basis für eine wirksame IT-Sicherheits-Strategie. Wir zeigen Ihnen im Webinar wie Sie diese drei Mechanismen einfach umsetzen und ohne großen Wartungsaufwand betreiben.

Webinar vom 26. Oktober

Endgeräte-Sicherheit muss nicht immer nachträglich aufgesetzt sein. Nur Geräte, die gut verwaltet sind, können auch gut abgesichert werden. Deshalb ist die Berücksichtigung von Sicherheit bei allen Arbeitsplatz-Konzepten ein integraler Baustein, der nicht notwendigerweise den Einsatz einer separaten Lösung erfordert.

UNIFIED IT WEBINARE

In unseren 30-minütigen Webinaren stellen wir Ihnen anhand unterschiedlicher Themenbereiche den Aspekt der Unified IT vor und zeigen Ihnen, dass eindeutige Grenzen zwischen den verschiedenen IT-Disziplinen nicht existieren und ihr Zusammenspiel spannende Möglichkeiten bietet.

Webinar vom 15. Februar

DSGVO ist in aller Munde, aber wie bekommt man eine tool-gestützte Umsetzung hin, ohne manuell agieren zu müssen? Wir zeigen Ihnen im Webinar, wie Unified IT Ihnen ermöglicht, automatisch alle für die DSGVO relevanten Systeme sowie ungemanagte Geräte zu identifizieren, somit Risiken zu minimieren und die Datenschutz-Folgenabschätzung direkt zu beeinflussen.

Webinar vom 22. Februar

Wie können Zugänge für neue Mitarbeiter effizient, statt umständlich per Hand bereitgestellt werden? Wir zeigen Ihnen in unserem Webinar, wie Unified IT Ihnen ermöglicht, individuelle Prozesse zu definieren und diese bei Bedarf automatisiert und zeit- und ressourcensparend auszuführen.

Webinar vom 1. März

Warum machen mehrere parallele Endgerät-Managementsysteme ohne Benutzerdaten heute keinen Sinn mehr? Wir zeigen Ihnen im Webinar, wie sie über eine einzige Konsole alle Geräte eines Mitarbeiters verwalten und konfigurieren können; von der Hardware über das Benutzerprofil bis runter auf Dateiebene.

Webinar vom 8. März

Wie können Geräte, Software und Benutzeraccounts vollständig automatisiert provisioniert und wieder dekommissioniert werden? Wir zeigen Ihnen, wie Bestellungen von Hard-, Software und Accounts einfach geordert werden können und wie Automation und Endpoint Manager die Abarbeitung aller notwendigen Einzeltasks durchführt.

Webinar vom 15. März

Wie lässt sich eine CMDB aufbauen und dann im Asset- oder Change Management-Prozess wiederverwenden? Wir zeigen Ihnen im Webinar unter anderem, wie im Zusammenspiel von Service Katalog und Automatisierung optionale oder vorkonfigurierte Software auf Benutzer-Endgeräten installiert werden kann.

Webinar vom 22. März

Wie lässt sich der gesamte Lifecycle von Anwendungen zentral und effizient verwalten? Wir legen in diesem Webinar den Fokus auf Beantragung, Ausbringung und Versorgung mit Updates — ohne dass sich der Benutzer oder die IT manuell darum kümmern müssen.