Hackerkiste am 23. + 24. Oktober 2025 in Augsburg (Konferenz | Augsburg)

Hackerkiste am 23. + 24. Oktober 2025 in Augsburg (Konferenz | Augsburg)

Die Hackerkiste ist eine Konferenz und ein Barcamp für Digital Natives und Tech Pioniere. Sie bietet eine Plattform für den Austausch über aktuelle IT-Trends, neue Technologien sowie zukunftsorientierte Innovationen und Geschäftsmodelle. Ziel ist es, Partnerschaften zu fördern, die Zusammenarbeit im digitalen Netzwerk zu stärken und neue Impulse sowie praktisches Expertenwissen zu vermitteln.

Die Hackerkiste 2025 findet am 23. + 24. Oktober im Digitalen Zentrum Schwaben (DZ.S) in Augsburg statt. SHI ist in diesem Jahr als Partner mit dabei.

Unsere Expertin, Bianca Schlüter, nimmt Sie am ersten Tag der Hackerkiste in ihrem Talk „Alerts & AI: So bringt Elastic Struktur ins Security-Chaos“, mit in die Welt von Elasticsearch und den neuen Elastic AI Assistant.

Security-Teams sehen sich mit einer wachsenden Flut an Alerts und Logs konfrontiert. In diesem Talk zeigen wir, wie sich mit dem Elastic Stack und dem neuen Elastic AI Assistant große Datenmengen schneller und intelligenter analysieren lassen – auch ohne Elasticsearch-Vorkenntnisse. Wir erklären, wie LLMs bei der Erstellung von ESQL-Queries, der Korrelation von Events und der Automatisierung von Analysen unterstützen – inklusive Architektur, Privacy und Grenzen in der Praxis.

Wir freuen uns darauf, Sie am 23. + 24. Oktober 2025 in Augsburg zu treffen!

Eventdatum: 23.10.25 – 24.10.25

Eventort: Augsburg

Firmenkontakt und Herausgeber der Eventbeschreibung:

SHI GmbH
Konrad-Adenauer-Allee 15
86150 Augsburg
Telefon: +49 (821) 7482633-0
https://www.shi-gmbh.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

I-SIEM: Intelligent Security Information and Event Management (Webinar | Online)

I-SIEM: Intelligent Security Information and Event Management (Webinar | Online)

In this concise webinar, you’ll learn how Elastic SIEM efficiently supports your security processes – from detecting and analyzing events and alerts to uncovering complex attacks. A special highlight is the integration of LLMs (Large Language Models) and the Elastic AI Assistant, which, with practical demos, will show how security professionals can react faster and make more informed decisions. Finally, you’ll learn how to meet the highest data protection requirements and protect sensitive data even when using generative AI.

The shift from classic Elastic SIEM to I-SIEM means the system is no longer just a central log and event repository, but a truly intelligent analysis tool.

  • Utilizes AI/ML for automatic pattern recognition and anomaly detection.
  • Proactively explains to the analyst why something poses a risk.
  • Prioritizes incidents based on business impact and context.
  • Continuously learns from real incidents, false positives, and feedback.
  • Also provides natural language answers („Why was this alert triggered?“).

Agenda:

  1. Elastic SIEM: Introduction to SIEM and Elastic SIEM.
  2. Events, Alerts, Attack Discovery: Brief description of Elastic SIEM’s functionalities.
  3. LLM Integration: Configuration of LLMs and possible options (with demo).
  4. Elastic AI Assistant: How the AI Assistant is used in various contexts (event, alert, attack detection, automatic import) and the possibilities it offers (with demo).
  5. Data Protection: How to protect your data when working with generative AI and LLMs (with demo).

The webinar will take place on September 18th at 10 AM (approx. 30 minutes duration) and will be held in English. We will repeat the webinar in German in October.

 

About the Speaker:

Arsal Jalib, Senior Consultant Search & Analytics at SHI GmbH

Arsal Jalib completed his Master’s in Computer Science at TU Berlin with his thesis on „Deep Learning.“ He possesses extensive experience in software and web development, as well as in automating processes that previously required manual intervention. He worked for several years as a Software Quality Officer and Software Developer. In his role as a consultant at SHI, he participates in various projects in the areas of Search, Analytics, Data Science, and Security. These projects involve building search systems using tools like Apache NiFi, Apache Solr, OpenSearch, and the Elastic Stack.

Eventdatum: Donnerstag, 18. September 2025 10:00 – 10:30

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

SHI GmbH
Konrad-Adenauer-Allee 15
86150 Augsburg
Telefon: +49 (821) 7482633-0
https://www.shi-gmbh.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Funktionale Sicherheit & Cyber Security vereinen (Webinar | Online)

Funktionale Sicherheit & Cyber Security vereinen (Webinar | Online)

Die Entwicklung sicherheitsrelevanter Produkte erfordert bereits heute die Einhaltung strenger Normen wie ISO 26262, IEC 61508 oder ISO 13849. Mit dem Cyber Resilience Act (CRA) erweitert sich dieser Rahmen nun auch um verbindliche Cybersecurity- und Dokumentationspflichten, die funktionale Sicherheit und IT-Sicherheit enger miteinander verzahnen.

Inhalte des Webinars:
Dieser Vortrag zeigt, wie Sie funktionale Sicherheit ganzheitlich und konform zum CRA umsetzen. Mithilfe von Polarion als zentralem Tool zur Anforderungs-, Risiko- und Nachweisdokumentation. Im Zusammenspiel mit bereits behandelten Themen wie SBOM-Management und Security-by-Design entsteht ein durchgängiger Entwicklungsprozess, der sowohl regulatorische Anforderungen als auch Sicherheitsziele erfüllt.

  • Wiederholung: CRA-Pflichten mit Bezug zur Funktionalen Sicherheit
  • Safety & Security im Spannungsfeld, wie sich beide Disziplinen im CRA gegenseitig bedingen
  • Safety-Anforderungen in Polarion: Strukturierung, Nachverfolgbarkeit, Sicherheitslebenszyklus
  • Integration von Gefahren- und Risikoanalysen (z. B. FMEA, HARA) in Polarion
  • Verbindung zu SBOM-Informationen und sicherheitsrelevanten Komponenten
  • Live-Demo: Safety-Workflows und Safety Cases in Polarion
  • Praxistipps: Zusammenarbeit von Safety, Security und Entwicklungsteams

Warum Sie teilnehmen sollten:

  • Ganzheitlicher Ansatz: Integrieren Sie Safety- und Security-Prozesse in einem einzigen System
  • ISO 26262 & IEC 61508 sicher erfüllen: Lernen Sie Best Practices zur Umsetzung der regulatorischen Vorgaben
  • Live-Demo erleben: Sehen Sie Polarion in Aktion und klären Sie Ihre Fragen mit unseren Experten

Dieses Webinar richtet sich an:
Sicherheitsingenieur:innen, Systemarchitekt:innen, Entwickler:innen und Projektverantwortliche, die funktionale Sicherheit in regulatorisch komplexen Umfeldern zuverlässig umsetzen möchten und dabei Synergien mit Cybersecurity und SBOM-Management nutzen wollen.

Anmeldung und Details zum Webinar finden Sie hier.

Eventdatum: Donnerstag, 13. November 2025 11:00 – 12:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

BCT Technology AG
Im Lossenfeld 9
77731 Willstätt
Telefon: +49 (7852) 996-0
Telefax: +49 (7852) 996-100
https://www.bct-technology.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Cyber Security in der Produktentwicklung – So setzen Sie den CRA mit Polarion um. (Webinar | Online)

Cyber Security in der Produktentwicklung – So setzen Sie den CRA mit Polarion um. (Webinar | Online)

Mit dem Cyber Resilience Act (CRA) rückt die Sicherheit digitaler Produkte in den Fokus europäischer Regulierung und damit auch die Verpflichtung, Cybersecurity systematisch in den Entwicklungsprozess zu integrieren. Unternehmen stehen vor der Herausforderung, Sicherheitsanforderungen frühzeitig zu identifizieren, technisch umzusetzen und durchgängig zu dokumentieren.

In diesem Webinar erfahren Sie, wie Sie Cybersecurity-by-Design und -by-Default in Ihre Produktentwicklungsprozesse integrieren, konform zum CRA und unterstützt durch Polarion als Application Lifecycle Management (ALM) Plattform.

Inhalte des Webinars:

  • Wiederholung: Cybersecurity-Pflichten aus dem CRA (Risikoklassen, technische Anforderungen)
  • Vom Sicherheitsziel zur Anforderung: Wie Sicherheitsanforderungen in Polarion modelliert und rückverfolgbar gemacht werden
  • Integration sicherheitsrelevanter Tests, Reviews und Risikobewertungen in den Entwicklungsprozess
  • Verknüpfung mit SBOM-Daten zur Bewertung sicherheitskritischer Komponenten (Anknüpfung an SBOM-Webinar)
  • Live-Demo: Cybersecurity-relevante Workflows und Artefakte in Polarion
  • Best Practices: Wie Sie Security, Compliance und Entwicklung zusammenbringen

Warum Sie teilnehmen sollten:

  • Effiziente Sicherheitsprozesse: Optimieren Sie Ihre Cybersecurity-Strategie mit bewährten Methoden.
  • Automatisierung nutzen: Setzen Sie auf smarte Workflows zur Nachverfolgbarkeit und Compliance.
  • Live-Demo erleben: Sehen Sie Polarion in der Praxis und stellen Sie Fragen an unsere Experten.

Dieses Webinar richtet sich an:
Entwicklungsverantwortliche, Security-Officer, Projektleiter:innen und Compliance-Beauftragte, die sichere digitale Produkte entwickeln und gleichzeitig regulatorische Vorgaben effizient umsetzen wollen.

Anmeldung und Details zum Webinar finden Sie hier.

Eventdatum: Dienstag, 21. Oktober 2025 11:00 – 12:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

BCT Technology AG
Im Lossenfeld 9
77731 Willstätt
Telefon: +49 (7852) 996-0
Telefax: +49 (7852) 996-100
https://www.bct-technology.com

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

COMBACK Security & Datamanagement Summit (Konferenz | Oberreichenbach)

Am 11. Juli findet unser jährlicher COMBACK Security und Datamanagement Summit statt. In diesem Jahr werden wir unsere Veranstaltung in einem neuen Format umsetzen.
An diesem Tag sprechen wir über Security und Datamanagement Themen, Lösungen und Möglichkeiten.
Besuchen Sie uns an diesem Tag und hören Sie Vorträge unserer Partner zu den heißen Themen Security und Datamanagement.
In diesem Jahr mit dabei: Datacore, GRAU DATA, Fortinet, Dell Technologies, PoINT Software & Systems, Mind Bytes, RNT, Efficient Nodes, Cristie Data, SVA und BOSTON.

Nehmen Sie sich Zeit und erfahren Sie mehr über moderne Security und Datamanagement Themen. Besuchen Sie die Ausstellerstände unser Partner und tauschen Sie sich aktiv aus. Melden Sie sich noch heute an.

Eventdatum: Freitag, 11. Juli 2025 10:00 – 17:00

Eventort: Oberreichenbach

Firmenkontakt und Herausgeber der Eventbeschreibung:

COMBACK GmbH
CITA / Jägerhaus
75394 Oberreichenbach
Telefon: +49 (7051) 923-111
Telefax: +49 (7051) 923-190
http://www.comback.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

AWS Security Essentials (Webinar | Online)

AWS Security Essentials (Webinar | Online)

Als IT-Schulungsunternehmen bieten wir im Rahmen unserer Aktion „Ladies in Tech“ sechs kostenlose IT-Einsteigerkurse für technikbegeisterte Frauen an. Unser Ziel: Mehr Frauen in die IT! Wir setzen uns dafür ein, die Geschlechterlücke zu schließen und Barrieren abzubauen – für eine gleichberechtigte Zukunft in der Tech-Welt.

Dieser Workshop behandelt grundlegende AWS Cloud-Sicherheitskonzepte, einschließlich AWS-Zugriffskontrolle, Datenverschlüsselungsmethoden und wie der Netzwerkzugriff auf Ihre AWS-Infrastruktur gesichert werden kann.

Basierend auf dem gemeinsamen AWS-Sicherheitsmodell erfahren Sie, wo Sie für die Implementierung der Sicherheit in der AWS Cloud verantwortlich sind und welche sicherheitsorientierten Services für Sie verfügbar sind. Außerdem lernen Sie, wie die Sicherheitsdienste dazu beitragen können, die Sicherheitsanforderungen Ihres Unternehmens zu erfüllen.

Themenübersicht

  • Security on AWS
  • Security OF the Cloud
  • Security IN the Cloud – Part 1
  • Security IN the Cloud – Part 2
  • Security IN the Cloud – Part 3
  • Course Wrap Up

Anmeldung

Die Dauer dieses Webinars beträgt ca. 3 h. Das Webinar ist kostenfrei und wird nur für Frauen angeboten. Die Plätze sind begrenzt – melden Sie sich am besten gleich an!

 

Eventdatum: Donnerstag, 17. April 2025 09:00 – 12:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

ExperTeach Gesellschaft für Netzwerkkompetenz mbH
Waldstraße 94
63128 Dietzenbach
Telefon: +49 (6074) 4868-0
Telefax: +49 (6074) 4868-109
https://www.experteach.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

M365 Resiliency Webinar mit unserem Partner Rubrik (Webinar | Online)

M365 Resiliency Webinar mit unserem Partner Rubrik (Webinar | Online)

Sichern Sie Ihre Microsoft 365-Daten effektiv und erleben Sie praxisnah, wie Sie sich vor Cyberbedrohungen und Datenverlust schützen.

Darum sollten Sie dabei sein und die Rubrik Security Cloud kennenlernen

Aus der technischen Sicht unserer Experten bei Empalis bietet die Lösung für M365 mit Rubrikinsbesondere drei Highlights:

  1. Skalierung & Sicherheit
    Die Lösung skaliert mit Ihren Daten und Userzahlen – bei gleichbleibend leistungsstarker Architektur, Zero-Trust-Schutz und Air-Gapped-Backups.
  2. DSPM (Data Security Posture Management) & Threat Analytics
    Automatische Datenklassifizierung und Entropie-Scans erkennen sensible Daten und potenzielle Bedrohungen frühzeitig.
  3. Priorisierter Restore
    Individuelle Bestimmung, welche Daten zuerst wiederhergestellt werden – basierend auf den jeweiligen geschäftskritischen Anforderungen.

Erleben Sie M365-Datenschutz in Aktion

Für den Schutz Ihrer geschäftskritischen Workloads brauchen Sie eine Lösung, die einfach zu verwalten ist, eine sofortige Wiederherstellung nach Angriffen ermöglicht und proaktiv vor Datenbedrohungen warnt.

Mit unveränderlichen, isolierten Backups und einer schnellen, granularen Wiederherstellung eliminiert Rubrik die Einschränkungen der nativen M365-Tools und minimiert das Risiko durch Cyberangriffe oder versehentliches Löschen.

Erleben Sie die Rubrik Security Cloud live und in Aktion: Rubrik begleitet Sie in seine Laborumgebung.

Agenda und Anmeldung

In dieser „Guided Lab Experience“ erfahren Sie unter anderem, wie Sie mit Rubrik

  • SLA-Domains erstellen, SLA zuweisen & On-Demand Snapshots erstellen
  • Ihre M365-Workloads schützen
  • Ihre kritischen M365-Datenbank-Workloads sichern und wiederherstellen

Timeline:

  • 10:00-10:15 Uhr: Einführung und Vorstellung
  • 10:15-10:45 Uhr: Deep Dive: Schutz von M365 Daten
  • 10:45-11:00 Uhr: Questions and Answers: Direkter Austausch mit den M365-Experten [JS1] 

Speaker: Tobias Baum, Rubrik und Markus Stumpf, Empalis

Nutzen Sie die Chance, in einer praxisnahen Umgebung die Rubrik Security Cloud kennenzulernen und Ihre M365-Daten auf ein neues Sicherheitsniveau bringen.

Gleich kostenlos anmelden: https://www.empalis.de/event/m365-resiliency-webinar-mit-unserem-partner-rubrik/

Wir freuen uns auf Sie.

Ihr Empalis-Team

Eventdatum: Dienstag, 18. März 2025 10:00 – 11:00

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

Empalis Consulting GmbH
Wankelstraße 14
70563 Stuttgart
Telefon: +49 (711) 46928-260
Telefax: +49 (711) 46928-239
https://www.empalis.de/

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Cyber Security Expertenrunde (Konferenz | Krefeld)

Cyber Security Expertenrunde (Konferenz | Krefeld)

Gesetzliche Anforderungen an Unternehmen: Was ist Pflicht, was ist Kür?

Digitale Sicherheit und regulatorische Vorgaben sind für Unternehmen heute geschäftskritische Themen. Doch zwischen aktuellen Gesetzen, zukünftigen Regularien und sinnvollen Investitionen stehen Geschäftsführer oft vor der Frage:

➡️ Was muss ich heute umsetzen?

➡️ Welche Trends sollte ich im Blick behalten?

➡️ Wo lohnt sich eine strategische Investition wirklich?

Genau diese Fragen diskutieren die führenden Experten Kürsat Köroglu, Lars Pennekamp von der 180° Gruppe, Jürgen Körner von GAPWORXX Consulting GmbH und Stephan Zdrojewski von der Vinzentz GmbH auf der Veranstaltung für Entscheider und Unternehmer. Praxisnah, strategisch und mit Blick auf die Zukunft.

Lassen Sie uns gemeinsam herausfinden, wie Ihr Unternehmen sich optimal aufstellt und nehmen Sie neben einem guten Austausch, viele neue Ideen für Ihren Arbeitsalltag mit.

Wann: Donnerstag, 20 März 2025 Start 15:00 Uhr
Ort: Waschküche Krefeld – Campus Fichtenhain 63, 47807 Krefeld

Die Einladung richtet sich an Geschäftsführer, Entscheider und IT-Verantwortliche. Daher freuen wir uns Sie hierzu herzlich einzuladen. Die Teilnehmerzahl ist auf 35 Teilnehmer begrenzt um allen Teilnehmer genug Zeit für Fragen und den Austausch mit den Experten zu geben. Wir würden Sie daher bitten, Ihre Anmeldung zeitnah abzusenden.

 

Anmeldung

Wir freuen uns auf einen spannenden Austausch und auf einen Nachmittag mit Mehrwerten und kurzweiligen Gesprächen.

Eventdatum: Donnerstag, 20. März 2025 15:00 – 19:00

Eventort: Krefeld

Firmenkontakt und Herausgeber der Eventbeschreibung:

GAPWORXX Consulting GmbH
Sittarder Straße 35 (B3-6)
41748 Viersen
Telefon: +49 (2162) 8189466
Telefax: +49 (2162) 8189464
https://gapworxx-consulting.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

Webinar für KMU | Server on premise vs. Cloud – wir vergleichen die Serverkosten (Webinar | Online)

Webinar für KMU | Server on premise vs. Cloud – wir vergleichen die Serverkosten (Webinar | Online)

Server on premise vs. Cloud!

Rechnet sich ein Cloud-Server?

In vielen Punkten zeigt ein Cloud Server die Merkmale einer lokalen IT-Infrastruktur. Einen überzeugenden Mehrwert zeigt die Cloud-Infrastruktur aber bei der professionellen Verwaltung und Wartung der technischen Ausstattung im Rechenzentrum, bei den Sicherheitseinrichtungen, die schon im Standard höchsten Ansprüchen gerecht werden (sichere RDS-Lizenzierung, professionelle Backup-Gesamtlösung …), und bei der Flexibilität und Zukunftssicherheit.

So unterschiedlich Netzwerk-Konzepte sind, so unterschiedlich ist auch die Preisgestaltung.

In diesem Webinar vergleichen wir die Netzwerk-Komponenten, den Pflegeaufwand und die Kosten einer klassischen lokalen Netzwerk-Infrastruktur (on premise) mit einer Cloud-Infrastruktur anhand eines Fallbeispiels.

Wir vergleichen:

  • Die Komponenten der Infrastruktur, wie z.B. den reinen Server, Server- und Benutzerlizenzen, das Backup, die FireWall, sowie sonstige Aufwände von Mensch und Energie.
  • Pflegeaufwand und Zukunftssicherheit der unterschiedlichen IT-Infrastrukturen.
  • Die Kosten, dabei gehen wir von marktgemäßen Durchschnittswerten aus, bzw. die Kosten der Cloud-Infrastruktur beziehen sich auf unsere SRG.cloud.

 
Ein erfahrener SRG-Mitarbeiter erklärt auf „einfachem technischen Niveau“ die unterschiedlichen Architekturen mit deren Komponenten. Die unverbindliche Veranstaltung ist auch für „Nicht-IT-Fachleute“ geeignet.

Webinar Termin: Dienstag, den 11. Februar 2025

Uhrzeit: 11.00 Uhr

Dauer: ca. 1/2 Std.

Kosten: Das Webinar ist kostenfrei und unverbindlich

zur unverbindlichen Anmeldung

Gerne stehen wir Ihnen für die Anmeldung, oder bei Fragen, telefonisch und per Mail zur Verfügung.

Auf Wunsch bieten wir auch individuelle Termine an, in denen Fragen zum eigenen Unternehmen persönlich abgeklärt werden können.

Viele Grüße aus Ravensburg

Sabine Webers

Tel.: +49 (0) 751 / 3704 – 24
E-Mail: vertrieb@srg-rv.de

 

Eventdatum: Dienstag, 11. Februar 2025 11:00 – 11:30

Eventort: Online

Firmenkontakt und Herausgeber der Eventbeschreibung:

SRG – Systemhaus GmbH
Parkstr. 40
88212 Ravensburg
Telefon: +49 (751) 3704-0
Telefax: +49 (751) 3704-31
http://www.srg-rv.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet

IT-Defense (Konferenz | Leipzig)

Der außergewöhnliche IT-Sicherheitskongress mit hochkarätigen, internationalen Referenten findet nun schon zum 22. Mal statt.

Die IT-Defense ist anders: Sie ist keine Konferenz mit Sponsoren und Werbevorträgen, sondern eine interessante Mischung aus Fachvorträgen, bei denen die Inhalte im Vordergrund stehen. Zugleich garantieren hochwertige Abendveranstaltungen einen Austausch mit Referenten und anderen Teilnehmern.

Insbesondere von den Teilnehmern aus Industrie, Militär und Verwaltung wird die Möglichkeit zum Netzwerken während der Pausen und Abendveranstaltungen hochgeschätzt. Hier können sich die IT-Sicherheitsverantwortlichen unter ihresgleichen austauschen und über Fachfragen diskutieren.

Das Programm der IT-Defense  ist stets eine Mischung aus sehr technischen Vorträgen, strategischen Präsentationen und unterhaltsamen Referenten rund um das Thema IT-Sicherheit.

Die IT-Defense 2025 wird erneut DAS Treffen der IT-Sicherheitsbranche. Prominente und namhafte IT-Sicherheitsprofis diskutieren und referieren über aktuelle Themen.

Zielgruppe der Veranstaltung:

IT-Sicherheitsverantwortliche, Entwickler, Administratoren, Netzwerkverantwortliche, EDV-Leiter, IT-Sicherheitsbeauftragte, Datenschutzbeauftragte, Revisoren und Hacker, die sich austauschen möchten und Kontakt zu den Großen der Branche suchen.

Eventdatum: 12.02.25 – 14.02.25

Eventort: Leipzig

Firmenkontakt und Herausgeber der Eventbeschreibung:

cirosec GmbH
Ferdinand-Braun-Straße, 4
74074 Heilbronn
Telefon: +49 (7131) 59455-0
Telefax: +49 (7131) 59455-99
http://www.cirosec.de

Für das oben stehende Event ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben)
verantwortlich. Dieser ist in der Regel auch Urheber der Eventbeschreibung, sowie der angehängten
Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH
übernimmt keine Haftung für die Korrektheit oder Vollständigkeit des dargestellten Events. Auch bei
Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit.
Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung
ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem
angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen
dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet