„Resilienz statt Risiko – wie Unternehmen ihre Widerstandsfähigkeit stärken.“ (Vortrag | Online)

„Resilienz statt Risiko – wie Unternehmen ihre Widerstandsfähigkeit stärken.“ (Vortrag | Online)

Warum ein Cyber Resilience Assessment Risiken minimiert und damit die Unternehmensresilienz sowie die Awareness für das Thema Cyber Resiliency fachübergreifend im Unternehmen stärkt

Der Vortrag „Resilienz statt Risiko – wie Unternehmen ihre Widerstandsfähigkeit stärken. Cyber Resilience Assessment für KRITIS-Organisationen.“ findet am 11. Dezember, 10:00-10:30 Uhr im Slot der WebKonferenz „KRITIS“ der IT-Sicherheit Online und kes statt.

Registrierung kostenlos – jetzt von unserem Partner und Veranstalter IT-Sicherheit direkt an Event erinnern lassen

Der Vortrag leitet in das Thema ein, was unter KRITIS und Cyber Resilience zu verstehen ist und warum kritische Infrastrukturen heute besonders schützenswert sind.

Cyber Resilience als Teamsport

Im Hauptteil geht der Vortragende zunächst auf Standards wie NIST und Gesetzesvorgaben wie DORA und NIS2 ein. IT wird hier als Teamsport begriffen: Cyber Resilience kann nur abteilungsübergreifend hergestellt werden und ist somit kein reines IT-Projekt. Denn nur die jeweilige Fachabteilung kann das eigentliche Risiko in einer Business Impact Analyse abschätzen, welche Prozesse und Daten die höchste Kritikalität im Falle eines Cyber Incidents – oder auch anderer Szenarien, die die Datensicherheit bedrohen – aufweisen.

Warum ein Cyber Resilience Assessment?

Im Weiteren wird die Lösung der Empalis eines Cyber Resilience Assessments praxisnah vorgestellt, wie (organisatorische) Maßnahmen, Risk Management, Dokumentation, Backup, technologische Möglichkeiten zur Stärkung der Abwehr etc. – sprich, ein Maßnahmenplan zur Stärkung der Resilienz entwickelt und der weiterführende Nutzen für den Kunden daraus erarbeitet.

Agenda

  • Einordnung von Cyber Resilience im KRITIS-Kontext
  • Warum ein Cyber Resilience Assessment?
  • Wesentliche Komponenten zur Umsetzung von Cyber Resilience
  • Präsentation der Lösung, wie eine Analyse des Cyber Resilience-Reifegrads anhand eines definierten Assessments aussieht
  • Weitere Schritte

Referent

Michael Melcher ist Senior Consultant im Data Protection Team der Empalis. Seine über 20 Jahre Erfahrung im Backup-Umfeld, im IT-Engineering, der Implementierung, dem Architekturdesign sowie der Projektleitung bringt er in seine Tätigkeit als Berater und Lösungsarchitekt ein.

Was ist die WebKonferenz der IT-Sicherheit?

Die IT-Sicherheit Online ist seit Jahren fester Partner der Empalis Consulting im Bereich Cybersicherheit und Cyber Resilience. Wir veröffentlichen regelmäßig als Autoren und Speaker in den Magazinen sowie den WebKonferenzen von kes und IT-Sicherheit technische Fachbeiträge zu den Kernthemen, die IT-Entscheider interessieren.

Bei der Webkonferenz KRITIS der beiden Magazine IT-SICHERHEIT und kes lernen die Teilnehmer an einem Vormittag bis zu sieben Software-Lösungen/Dienstleistungen rund um das Thema KRITIS kennen.

Eingeleitet wird der Vormittag von einer Experten-Keynote, die grundsätzlich das Thema beleuchtet und wichtige Anhaltspunkte bei der Auswahl einer Lösung aufzeigt.

Die Teilnahme ist mit Registrierung kostenlos. Merken Sie sich den Termin gleich vor!

Jetzt vormerken

Wir freuen uns, wenn Sie um 10:00 Uhr dabei sind!

Ihr Empalis Team

Sie interessieren sich tiefergehend für das Thema Cyberresilienz in Unternehmen, insbesondere auch für KRITIS? Schreiben Sie uns gern direkt an.

Philip Röder, Key Account Manager & Business Development
Telefon +49 162 4196789 | philip.roeder@empalis.com

Eventdatum: Donnerstag, 11. Dezember 2025 10:00 – 10:30

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

Empalis Consulting GmbH
Wankelstraße 14
70563 Stuttgart
Telefon: +49 (711) 46928-260
Telefax: +49 (711) 46928-239
https://www.empalis.de/

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

🔐 Endpoint Security – Schutz für die digitale Arbeitswelt! (Webinar | Online)

🔐 Endpoint Security – Schutz für die digitale Arbeitswelt! (Webinar | Online)

Warum Endpoint Security jetzt wichtiger ist als je zuvor!

Ob Homeoffice, Hybrid Work oder Cloud-Umgebungen – jedes Gerät, das mit dem Unternehmensnetzwerk verbunden ist, kann zum Einfallstor für Cyberangriffe werden.
Malware, Phishing und Ransomware nehmen stetig zu, und klassische Schutzmechanismen reichen längst nicht mehr aus.

Die zentrale Frage lautet:
👉 Wie sichern wir Endgeräte zuverlässig, ohne die Produktivität einzuschränken?

📅 Am 30.10.2025 von 10:00 – 10:30 Uhr

In nur 30 Minuten erfahren Sie:

1. Was ist Endpoint Security wirklich?
– Relevanz in modernen IT-Infrastrukturen
– Schlüsselkomponenten und Funktionen

2. Praxisnaher Einblick: Sophos Endpoint Security
– Malware-Schutz: Blockieren von schädlicher Software
– Bedrohungsanalyse: Überwachung und Analyse von verdächtigen Aktivitäten
– Reaktionsmaßnahmen: Automatisierte und manuelle Maßnahmen zur Eindämmung und Behebung von Sicherheitsvorfällen
– CryptoGuard: Schutz vor Ransomware-Angriffen
– XDR (Extended Detection and Response): Erweiterte Bedrohungserkennung und -reaktion

3. Q&A mit unserem Experten

Ihre Vorteile auf einen Blick
✔️ Klarer Überblick über aktuelle Bedrohungen und Schutzmöglichkeiten
✔️ Praktische Einblicke in eine führende Sicherheitslösung
✔️ Kompakt, verständlich und direkt umsetzbar

🔒 Melden Sie sich jetzt an und sichern Sie die digitale Zukunft Ihres Unternehmens!

👉 Jetzt kostenlos anmelden.

Wir freuen uns darauf, Sie im Webinar begrüßen zu dürfen.

Ihr Team der Datatronic Software AG

Eventdatum: Donnerstag, 30. Oktober 2025 10:00 – 10:30

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

Datatronic Software AG
Am Alten Schlachthof 1
67547 Worms
Telefon: + 49 6241-7070-100
Telefax: + 49 6241-7070-199
http://www.datatronic.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Hackerkiste am 23. + 24. Oktober 2025 in Augsburg (Konferenz | Augsburg)

Hackerkiste am 23. + 24. Oktober 2025 in Augsburg (Konferenz | Augsburg)

Die Hackerkiste ist eine Konferenz und ein Barcamp für Digital Natives und Tech Pioniere. Sie bietet eine Plattform für den Austausch über aktuelle IT-Trends, neue Technologien sowie zukunftsorientierte Innovationen und Geschäftsmodelle. Ziel ist es, Partnerschaften zu fördern, die Zusammenarbeit im digitalen Netzwerk zu stärken und neue Impulse sowie praktisches Expertenwissen zu vermitteln.

Die Hackerkiste 2025 findet am 23. + 24. Oktober im Digitalen Zentrum Schwaben (DZ.S) in Augsburg statt. SHI ist in diesem Jahr als Partner mit dabei.

Unsere Expertin, Bianca Schlüter, nimmt Sie am ersten Tag der Hackerkiste in ihrem Talk „Alerts & AI: So bringt Elastic Struktur ins Security-Chaos“, mit in die Welt von Elasticsearch und den neuen Elastic AI Assistant.

Security-Teams sehen sich mit einer wachsenden Flut an Alerts und Logs konfrontiert. In diesem Talk zeigen wir, wie sich mit dem Elastic Stack und dem neuen Elastic AI Assistant große Datenmengen schneller und intelligenter analysieren lassen – auch ohne Elasticsearch-Vorkenntnisse. Wir erklären, wie LLMs bei der Erstellung von ESQL-Queries, der Korrelation von Events und der Automatisierung von Analysen unterstützen – inklusive Architektur, Privacy und Grenzen in der Praxis.

Wir freuen uns darauf, Sie am 23. + 24. Oktober 2025 in Augsburg zu treffen!

Eventdatum: 23.10.25 – 24.10.25

Eventort: Augsburg

Firmenkontakt und Herausgeber der Eventbeschreibung:

SHI GmbH
Konrad-Adenauer-Allee 15
86150 Augsburg
Telefon: +49 (821) 7482633-0
https://www.shi-gmbh.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

I-SIEM: Intelligent Security Information and Event Management (Webinar | Online)

I-SIEM: Intelligent Security Information and Event Management (Webinar | Online)

In this concise webinar, you’ll learn how Elastic SIEM efficiently supports your security processes – from detecting and analyzing events and alerts to uncovering complex attacks. A special highlight is the integration of LLMs (Large Language Models) and the Elastic AI Assistant, which, with practical demos, will show how security professionals can react faster and make more informed decisions. Finally, you’ll learn how to meet the highest data protection requirements and protect sensitive data even when using generative AI.

The shift from classic Elastic SIEM to I-SIEM means the system is no longer just a central log and event repository, but a truly intelligent analysis tool.

  • Utilizes AI/ML for automatic pattern recognition and anomaly detection.
  • Proactively explains to the analyst why something poses a risk.
  • Prioritizes incidents based on business impact and context.
  • Continuously learns from real incidents, false positives, and feedback.
  • Also provides natural language answers („Why was this alert triggered?“).

Agenda:

  1. Elastic SIEM: Introduction to SIEM and Elastic SIEM.
  2. Events, Alerts, Attack Discovery: Brief description of Elastic SIEM’s functionalities.
  3. LLM Integration: Configuration of LLMs and possible options (with demo).
  4. Elastic AI Assistant: How the AI Assistant is used in various contexts (event, alert, attack detection, automatic import) and the possibilities it offers (with demo).
  5. Data Protection: How to protect your data when working with generative AI and LLMs (with demo).

The webinar will take place on September 18th at 10 AM (approx. 30 minutes duration) and will be held in English. We will repeat the webinar in German in October.

 

About the Speaker:

Arsal Jalib, Senior Consultant Search & Analytics at SHI GmbH

Arsal Jalib completed his Master’s in Computer Science at TU Berlin with his thesis on „Deep Learning.“ He possesses extensive experience in software and web development, as well as in automating processes that previously required manual intervention. He worked for several years as a Software Quality Officer and Software Developer. In his role as a consultant at SHI, he participates in various projects in the areas of Search, Analytics, Data Science, and Security. These projects involve building search systems using tools like Apache NiFi, Apache Solr, OpenSearch, and the Elastic Stack.

Eventdatum: Donnerstag, 18. September 2025 10:00 – 10:30

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

SHI GmbH
Konrad-Adenauer-Allee 15
86150 Augsburg
Telefon: +49 (821) 7482633-0
https://www.shi-gmbh.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Funktionale Sicherheit & Cyber Security vereinen (Webinar | Online)

Funktionale Sicherheit & Cyber Security vereinen (Webinar | Online)

Die Entwicklung sicherheitsrelevanter Produkte erfordert bereits heute die Einhaltung strenger Normen wie ISO 26262, IEC 61508 oder ISO 13849. Mit dem Cyber Resilience Act (CRA) erweitert sich dieser Rahmen nun auch um verbindliche Cybersecurity- und Dokumentationspflichten, die funktionale Sicherheit und IT-Sicherheit enger miteinander verzahnen.

Inhalte des Webinars:
Dieser Vortrag zeigt, wie Sie funktionale Sicherheit ganzheitlich und konform zum CRA umsetzen. Mithilfe von Polarion als zentralem Tool zur Anforderungs-, Risiko- und Nachweisdokumentation. Im Zusammenspiel mit bereits behandelten Themen wie SBOM-Management und Security-by-Design entsteht ein durchgängiger Entwicklungsprozess, der sowohl regulatorische Anforderungen als auch Sicherheitsziele erfüllt.

  • Wiederholung: CRA-Pflichten mit Bezug zur Funktionalen Sicherheit
  • Safety & Security im Spannungsfeld, wie sich beide Disziplinen im CRA gegenseitig bedingen
  • Safety-Anforderungen in Polarion: Strukturierung, Nachverfolgbarkeit, Sicherheitslebenszyklus
  • Integration von Gefahren- und Risikoanalysen (z. B. FMEA, HARA) in Polarion
  • Verbindung zu SBOM-Informationen und sicherheitsrelevanten Komponenten
  • Live-Demo: Safety-Workflows und Safety Cases in Polarion
  • Praxistipps: Zusammenarbeit von Safety, Security und Entwicklungsteams

Warum Sie teilnehmen sollten:

  • Ganzheitlicher Ansatz: Integrieren Sie Safety- und Security-Prozesse in einem einzigen System
  • ISO 26262 & IEC 61508 sicher erfüllen: Lernen Sie Best Practices zur Umsetzung der regulatorischen Vorgaben
  • Live-Demo erleben: Sehen Sie Polarion in Aktion und klären Sie Ihre Fragen mit unseren Experten

Dieses Webinar richtet sich an:
Sicherheitsingenieur:innen, Systemarchitekt:innen, Entwickler:innen und Projektverantwortliche, die funktionale Sicherheit in regulatorisch komplexen Umfeldern zuverlässig umsetzen möchten und dabei Synergien mit Cybersecurity und SBOM-Management nutzen wollen.

Anmeldung und Details zum Webinar finden Sie hier.

Eventdatum: Donnerstag, 13. November 2025 11:00 – 12:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

BCT Technology AG
Im Lossenfeld 9
77731 Willstätt
Telefon: +49 (7852) 996-0
Telefax: +49 (7852) 996-100
https://www.bct-technology.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Cyber Security in der Produktentwicklung – So setzen Sie den CRA mit Polarion um. (Webinar | Online)

Cyber Security in der Produktentwicklung – So setzen Sie den CRA mit Polarion um. (Webinar | Online)

Mit dem Cyber Resilience Act (CRA) rückt die Sicherheit digitaler Produkte in den Fokus europäischer Regulierung und damit auch die Verpflichtung, Cybersecurity systematisch in den Entwicklungsprozess zu integrieren. Unternehmen stehen vor der Herausforderung, Sicherheitsanforderungen frühzeitig zu identifizieren, technisch umzusetzen und durchgängig zu dokumentieren.

In diesem Webinar erfahren Sie, wie Sie Cybersecurity-by-Design und -by-Default in Ihre Produktentwicklungsprozesse integrieren, konform zum CRA und unterstützt durch Polarion als Application Lifecycle Management (ALM) Plattform.

Inhalte des Webinars:

  • Wiederholung: Cybersecurity-Pflichten aus dem CRA (Risikoklassen, technische Anforderungen)
  • Vom Sicherheitsziel zur Anforderung: Wie Sicherheitsanforderungen in Polarion modelliert und rückverfolgbar gemacht werden
  • Integration sicherheitsrelevanter Tests, Reviews und Risikobewertungen in den Entwicklungsprozess
  • Verknüpfung mit SBOM-Daten zur Bewertung sicherheitskritischer Komponenten (Anknüpfung an SBOM-Webinar)
  • Live-Demo: Cybersecurity-relevante Workflows und Artefakte in Polarion
  • Best Practices: Wie Sie Security, Compliance und Entwicklung zusammenbringen

Warum Sie teilnehmen sollten:

  • Effiziente Sicherheitsprozesse: Optimieren Sie Ihre Cybersecurity-Strategie mit bewährten Methoden.
  • Automatisierung nutzen: Setzen Sie auf smarte Workflows zur Nachverfolgbarkeit und Compliance.
  • Live-Demo erleben: Sehen Sie Polarion in der Praxis und stellen Sie Fragen an unsere Experten.

Dieses Webinar richtet sich an:
Entwicklungsverantwortliche, Security-Officer, Projektleiter:innen und Compliance-Beauftragte, die sichere digitale Produkte entwickeln und gleichzeitig regulatorische Vorgaben effizient umsetzen wollen.

Anmeldung und Details zum Webinar finden Sie hier.

Eventdatum: Dienstag, 21. Oktober 2025 11:00 – 12:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

BCT Technology AG
Im Lossenfeld 9
77731 Willstätt
Telefon: +49 (7852) 996-0
Telefax: +49 (7852) 996-100
https://www.bct-technology.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

COMBACK Security & Datamanagement Summit (Konferenz | Oberreichenbach)

Am 11. Juli findet unser jährlicher COMBACK Security und Datamanagement Summit statt. In diesem Jahr werden wir unsere Veranstaltung in einem neuen Format umsetzen.
An diesem Tag sprechen wir über Security und Datamanagement Themen, Lösungen und Möglichkeiten.
Besuchen Sie uns an diesem Tag und hören Sie Vorträge unserer Partner zu den heißen Themen Security und Datamanagement.
In diesem Jahr mit dabei: Datacore, GRAU DATA, Fortinet, Dell Technologies, PoINT Software & Systems, Mind Bytes, RNT, Efficient Nodes, Cristie Data, SVA und BOSTON.

Nehmen Sie sich Zeit und erfahren Sie mehr über moderne Security und Datamanagement Themen. Besuchen Sie die Ausstellerstände unser Partner und tauschen Sie sich aktiv aus. Melden Sie sich noch heute an.

Eventdatum: Freitag, 11. Juli 2025 10:00 – 17:00

Eventort: Oberreichenbach

Firmenkontakt und Herausgeber der Eventbeschreibung:

COMBACK GmbH
CITA / Jägerhaus
75394 Oberreichenbach
Telefon: +49 (7051) 923-111
Telefax: +49 (7051) 923-190
http://www.comback.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

AWS Security Essentials (Webinar | Online)

AWS Security Essentials (Webinar | Online)

Als IT-Schulungsunternehmen bieten wir im Rahmen unserer Aktion „Ladies in Tech“ sechs kostenlose IT-Einsteigerkurse für technikbegeisterte Frauen an. Unser Ziel: Mehr Frauen in die IT! Wir setzen uns dafür ein, die Geschlechterlücke zu schließen und Barrieren abzubauen – für eine gleichberechtigte Zukunft in der Tech-Welt.

Dieser Workshop behandelt grundlegende AWS Cloud-Sicherheitskonzepte, einschließlich AWS-Zugriffskontrolle, Datenverschlüsselungsmethoden und wie der Netzwerkzugriff auf Ihre AWS-Infrastruktur gesichert werden kann.

Basierend auf dem gemeinsamen AWS-Sicherheitsmodell erfahren Sie, wo Sie für die Implementierung der Sicherheit in der AWS Cloud verantwortlich sind und welche sicherheitsorientierten Services für Sie verfügbar sind. Außerdem lernen Sie, wie die Sicherheitsdienste dazu beitragen können, die Sicherheitsanforderungen Ihres Unternehmens zu erfüllen.

Themenübersicht

  • Security on AWS
  • Security OF the Cloud
  • Security IN the Cloud – Part 1
  • Security IN the Cloud – Part 2
  • Security IN the Cloud – Part 3
  • Course Wrap Up

Anmeldung

Die Dauer dieses Webinars beträgt ca. 3 h. Das Webinar ist kostenfrei und wird nur für Frauen angeboten. Die Plätze sind begrenzt – melden Sie sich am besten gleich an!

 

Eventdatum: Donnerstag, 17. April 2025 09:00 – 12:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

ExperTeach Gesellschaft für Netzwerkkompetenz mbH
Waldstraße 94
63128 Dietzenbach
Telefon: +49 (6074) 4868-0
Telefax: +49 (6074) 4868-109
https://www.experteach.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

M365 Resiliency Webinar mit unserem Partner Rubrik (Webinar | Online)

M365 Resiliency Webinar mit unserem Partner Rubrik (Webinar | Online)

Sichern Sie Ihre Microsoft 365-Daten effektiv und erleben Sie praxisnah, wie Sie sich vor Cyberbedrohungen und Datenverlust schützen.

Darum sollten Sie dabei sein und die Rubrik Security Cloud kennenlernen

Aus der technischen Sicht unserer Experten bei Empalis bietet die Lösung für M365 mit Rubrikinsbesondere drei Highlights:

  1. Skalierung & Sicherheit
    Die Lösung skaliert mit Ihren Daten und Userzahlen – bei gleichbleibend leistungsstarker Architektur, Zero-Trust-Schutz und Air-Gapped-Backups.
  2. DSPM (Data Security Posture Management) & Threat Analytics
    Automatische Datenklassifizierung und Entropie-Scans erkennen sensible Daten und potenzielle Bedrohungen frühzeitig.
  3. Priorisierter Restore
    Individuelle Bestimmung, welche Daten zuerst wiederhergestellt werden – basierend auf den jeweiligen geschäftskritischen Anforderungen.

Erleben Sie M365-Datenschutz in Aktion

Für den Schutz Ihrer geschäftskritischen Workloads brauchen Sie eine Lösung, die einfach zu verwalten ist, eine sofortige Wiederherstellung nach Angriffen ermöglicht und proaktiv vor Datenbedrohungen warnt.

Mit unveränderlichen, isolierten Backups und einer schnellen, granularen Wiederherstellung eliminiert Rubrik die Einschränkungen der nativen M365-Tools und minimiert das Risiko durch Cyberangriffe oder versehentliches Löschen.

Erleben Sie die Rubrik Security Cloud live und in Aktion: Rubrik begleitet Sie in seine Laborumgebung.

Agenda und Anmeldung

In dieser „Guided Lab Experience“ erfahren Sie unter anderem, wie Sie mit Rubrik

  • SLA-Domains erstellen, SLA zuweisen & On-Demand Snapshots erstellen
  • Ihre M365-Workloads schützen
  • Ihre kritischen M365-Datenbank-Workloads sichern und wiederherstellen

Timeline:

  • 10:00-10:15 Uhr: Einführung und Vorstellung
  • 10:15-10:45 Uhr: Deep Dive: Schutz von M365 Daten
  • 10:45-11:00 Uhr: Questions and Answers: Direkter Austausch mit den M365-Experten [JS1] 

Speaker: Tobias Baum, Rubrik und Markus Stumpf, Empalis

Nutzen Sie die Chance, in einer praxisnahen Umgebung die Rubrik Security Cloud kennenzulernen und Ihre M365-Daten auf ein neues Sicherheitsniveau bringen.

Gleich kostenlos anmelden: https://www.empalis.de/event/m365-resiliency-webinar-mit-unserem-partner-rubrik/

Wir freuen uns auf Sie.

Ihr Empalis-Team

Eventdatum: Dienstag, 18. März 2025 10:00 – 11:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

Empalis Consulting GmbH
Wankelstraße 14
70563 Stuttgart
Telefon: +49 (711) 46928-260
Telefax: +49 (711) 46928-239
https://www.empalis.de/

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Cyber Security Expertenrunde (Konferenz | Krefeld)

Cyber Security Expertenrunde (Konferenz | Krefeld)

Gesetzliche Anforderungen an Unternehmen: Was ist Pflicht, was ist Kür?

Digitale Sicherheit und regulatorische Vorgaben sind für Unternehmen heute geschäftskritische Themen. Doch zwischen aktuellen Gesetzen, zukünftigen Regularien und sinnvollen Investitionen stehen Geschäftsführer oft vor der Frage:

➡️ Was muss ich heute umsetzen?

➡️ Welche Trends sollte ich im Blick behalten?

➡️ Wo lohnt sich eine strategische Investition wirklich?

Genau diese Fragen diskutieren die führenden Experten Kürsat Köroglu, Lars Pennekamp von der 180° Gruppe, Jürgen Körner von GAPWORXX Consulting GmbH und Stephan Zdrojewski von der Vinzentz GmbH auf der Veranstaltung für Entscheider und Unternehmer. Praxisnah, strategisch und mit Blick auf die Zukunft.

Lassen Sie uns gemeinsam herausfinden, wie Ihr Unternehmen sich optimal aufstellt und nehmen Sie neben einem guten Austausch, viele neue Ideen für Ihren Arbeitsalltag mit.

Wann: Donnerstag, 20 März 2025 Start 15:00 Uhr
Ort: Waschküche Krefeld – Campus Fichtenhain 63, 47807 Krefeld

Die Einladung richtet sich an Geschäftsführer, Entscheider und IT-Verantwortliche. Daher freuen wir uns Sie hierzu herzlich einzuladen. Die Teilnehmerzahl ist auf 35 Teilnehmer begrenzt um allen Teilnehmer genug Zeit für Fragen und den Austausch mit den Experten zu geben. Wir würden Sie daher bitten, Ihre Anmeldung zeitnah abzusenden.

 

Anmeldung

Wir freuen uns auf einen spannenden Austausch und auf einen Nachmittag mit Mehrwerten und kurzweiligen Gesprächen.

Eventdatum: Donnerstag, 20. März 2025 15:00 – 19:00

Eventort: Krefeld

Firmenkontakt und Herausgeber der Eventbeschreibung:

GAPWORXX Consulting GmbH
Sittarder Straße 35 (B3-6)
41748 Viersen
Telefon: +49 (2162) 8189466
Telefax: +49 (2162) 8189464
https://gapworxx-consulting.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet