SAP-Lizenzoptimierung – mit wenig Aufwand zu großen Kosteneinsparungen

Ingo Müller

SAP-Lizenzoptimierung ist dermaßen komplex, dass Unternehmen es eigentlich kaum richtig machen können. Hinzu kommt der immense personelle und zeitliche Aufwand belastbare Informationen über den SAP-Lizenzbestand im Unternehmen zusammenzutragen. Kostspielige Überlizenzierung in Form unnötiger Lizenzkäufe oder teure Nachlizenzierung sind die Konsequenzen. Aber wie lassen sich SAP-Lizenzen effektiv verwalten und Software-Kosten sparen? Erfahren Sie von den Technologiepartnern Matrix42 und VOQUZ, wie Sie …

Albtraum Datenspionage – keine Chance für Datendiebe

Ingo Müller

Daten sind das Öl des 21. Jahrhunderts. Und dennoch ist Datenspionage geradezu ein Kinderspiel! Spezielle Tools wie USBs, Key Grabbers oder LAN Adapter machen fiese Angriffe auf Computer und Netze erschreckend einfach. Ob unsichtbare Hintertüren in Intranets, WLANs angreifen oder Tastatureingaben abfangen; es genügen wenige Befehle, um im Rechner gespeicherte Daten (oder auch Passwörter) direkt auf einen Stick zu kopieren. …

Make IT smarter – Service Management automatisiert Datensicherheit!

Ingo Müller

Mit EgoSecure wird Datensicherheit ergänzender Bestandteil Ihres Matrix42 Service- und Gerätemanagements. Die Auslieferung von Geräten und Software erfolgt von vornherein mit sämtlichen Schutzfunktionen – von der Geräte- & Applikationskontrolle bis hin zur Daten- und Device-Verschlüsselung.   Das bedeutet für Sie: Weniger Risiken, weniger Arbeit und gleichzeitige EU-DSGVO Konformität. Daniel Döring und Klaus Ziegerhofer zeigen Ihnen anhand von Use Cases, wie …

Schluss mit Malware-Stress! Endpoint Security geht automatisiert.

Ingo Müller

Endpoint Security ist viel mehr als eine signaturbasierte Antivirus-Lösung. Es ist die Lebensversicherung für Ihre Daten. Vorbei sind die Zeiten, wo Malware filebasiert war. Intelligente Malware wie APT ist intelligent, verschleiert ihr Verhalten und attackiert gezielt Sicherheitslücken.   Oder wissen Sie zu 100%, ob bei Ihnen gerade Datendiebe unentdeckt im Netzwerk schnüffeln? Oder sind Sie schon einmal erpresst worden? Trotz …

Das Konzept der Datenschleuse – Die intelligente Datenwaschanlage zum Schutz mobiler Datenträger

Ingo Müller

Eine Datenschleuse überprüft mitgebrachte mobile Datenträger auf Schadsoftware und entfernt infizierte Dateien, bevor sie in das Unternehmensnetzwerk gelangen. Somit reduziert sie als zusätzliche Sicherheitszone und Datenwaschanlage die Risiken durch den Daten-Im- und Export von mobilen Datenträgern. Daniel Döring und Till Dörges von unserem Technologiepartner PRESENSE Technologies zeigen Ihnen in diesem Webinar, wie Sie mit der Datenschleuse PROVAIA und EgoSecure Data …

Malware Defense – Im Inneren des Bösen

Ingo Müller

Cyberkriminalität ist ein florierendes Geschäftsfeld. Wirkungsvolle Malware Defense-Strategien sind gefragter denn je. Ein altes chinesisches Sprichwort aber sagt: “Du musst deinen Feind kennen, um ihn besiegen zu können”.   So ist es auch mit den Cyberattacken und den Sicherheitslücken. Kennen Sie die Funktionsweise der neuesten Malware? Oder wie harmlos erscheinende USB Netzwerkadapter zu Spionage-Geräten in Ihren Netzwerken werden können?   …

Praxisleitfaden Datenverschlüsselung – Sicher, einfach und EU DSGVO-konform

Ingo Müller

Die EU-DSGVO schreibt in Artikel 32 vor, Angriffe durch Datenverschlüsselung (Pseudonymisierung und Verschlüsselung personenbezogener Daten) zu verhindern. Klingt unkompliziert, stellt aber IT-Organisationen im Umgang mit Dateibewegungen auf externen Geräten, Cloudanbietern, lokalen Ordnern und Netzwerkshares vor große Herausforderungen. Ganz zu schweigen vom immensen Aufwand. Florian Munde und Daniel Döring zeigen Ihnen anhand von Beispielen, wie Sie Datenverschlüsselung administrationsfreundlich, sicher und gesetzeskonform …

Die Zukunft von Endpoint Security – 3 Strategien zum Schutz Ihrer Endpoints ohne Produktivitätsverluste

Ingo Müller

Endpoint Security rückt verstärkt in den Fokus jeder IT Security-Strategie. Zum einen, weil die Anzahl und Art von Cyberattacken signifikant zugenommen haben. Zum anderen, weil 60% der Cyberattacken und Datenschutzverletzungen ihren Ursprung auf den Endpoints, den Endgeräten haben – mit immensen Folgeschäden durch Beeinträchtigung der Arbeitsproduktivität und Datendiebstahl. Doch mit welchen Strategien kann ich meine Daten bestmöglich von innen und …

Die Zukunft von Endpoint Security – 3 Strategien zum Schutz der Endpoints ohne Beeinträchtigung der Arbeitsproduktivität

Ingo Müller

Die Digitalisierung schreitet voran. Neue Technologien ermöglichen ein einfacheres und produktiveres Arbeiten. Dadurch wächst die Anzahl der genutzten Geräte stetig an. Gleichzeitig steigt die Bedrohung durch ausgeklügelte Cyber-Attacken. Bereits rund 60% dieser Angriffe haben den Ursprung auf den Endgeräten. Doch wie sieht die Zukunft von Endpoint Security aus?    Wir beleuchten für Sie die drei großen Herausforderungen bei digitalem Arbeitsplatzmanagement hinsichtlich …

Live-Demo: Zero-Day-Attacken, so schützen Sie sich richtig!

Ingo Müller

Angriffe von Hackern auf Server von Behörden und Parteien sind Alltag im weltweiten Kampf um Daten. Allein die Bundesregierung registriert pro Tag etwa 20 hoch spezialisierte Attacken auf ihre Computer. Diesmal drangen die Hacker ins Regierungsnetz ein – offenbar bis auf die Server des Außenministeriums.   Mit Zero-Day-Attacken kommen neue Cyberangriffe quasi aus dem Nichts! Der Angriff beginnt, sobald die …