Den 24. Juli 2019 wird Andreas Plüer (ehem. CIO der Meier Tobler AG) nie mehr vergessen. An diesem Tag wurde die gesamte Informatik, für die er verantwortlich war, von Cyberkriminellen gehackt. Wie konnte so etwas passieren? Wie gingen die Hacker vor? Welche präventiven Vorkehrungen hätten den Angriff verhindert, was sind rückblickend seine Empfehlungen für andere Unternehmen?
SBA Live Academy - "BIG BANG!" Highlights & key takeaways of 24 security talksSBA Research
"BIG BANG!" Highlights & key takeaways of 24 security talks by Stefan Jakoubi & Thomas Konrad
In this talk we will point out highlights and key takeaways of two months SBA Live Academy!
Missed some talks? Watch them on YouTube (https://www.youtube.com/channel/UCGkdNRPzjB2c6RxoMJ5POCg/videos)!
Speaker:
Stefan Jakoubi, SBA Research
Thomas Konrad, SBA Research
Talk language: German
About the Speaker:
*********************
Stefan Jakoubi ist Geschäftsleiter für den Bereich „Professional Services“ bei SBA Research. Er ist seit über 13 Jahren im Großraum der Informationssicherheit tätig und "Sicherheits-Architekt" für Kunden und Forschungspartner. Hierbei liegt sein spezieller Fokus auf dem balancierten Zusammenspiel geschäftlicher Anforderungen und erforderlicher Sicherheitsmaßnahmen, um Entscheidungsträger in der Erfüllung ihrer Sorgfaltspflichten entsprechend zu unterstützen. Am liebsten hält er allerdings Security Awareness Vorträge, um komplexe Themengebiete zielgruppengerecht "zu übersetzen".
Thomas Konrad is Principal Security Consultant at SBA Research and has been part of software security team since 2010. He focuses on secure software development, web application security, penetration testing, secure software design, architecture, and process, and trains software development teams in those areas.
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...SBA Research
Zielgruppe: Admins, CISOs
Schwerpunkt: organisatorisch & technisch
Sprache: Deutsch
Abstract:
**********
An Hand von typischen Audit-Findings diskutieren wir entlang der „Dreifaltigkeit“ People – Processes – Technology die wichtigsten Sicherheitsaspekte zum Thema Remote Access und Telearbeit. Nachdem wir im ersten Termin bereits die Bereiche People und Processes behandelt haben, werden wir in diesem Talk auf den Bereich Technoloy eingehen und auch einen kurzen Ausblick auf einige fortgeschrittenere Ideen wie Zero Trust Architekturen geben.
About the Speaker:
*********************
Philipp Reisinger is consultant in the Information Security Management team. He received his master’s degree in “Information Security” at the St. Pölten University of Applied Sciences and is CISSP and CISA certified. His consulting activities are focused on the organizational aspects of information security such as: Information security management systems (ISMS), ISO27001 gap and business impact analyses, IT/IS audit, Information risk management and Security Awareness
Günther Roat is consultant and team lead of the Information Security Management team at SBA Research. He is a Microsoft Certified Technology Specialist and received his degree in Business Informatics at the University of Applied Sciences Technikum Vienna. His consulting activities are focused on the organizational aspects of information security.
SBA Live Academy, Supply Chain & Cyber Security in einem Atemzug by Stefan Ja...SBA Research
Zielgruppe: CEOs, CIOs, CTOs, CISOs, Supply Chain Manager
Schwerpunkt: organisatorisch
Sprache: Deutsch
Abstract
**********
Können Sie diese Frage mit „gut“ beantworten? Digitale und Cyber-Risiken werden mittlerweile als Top-Risiken für Unternehmen betrachtet. Aktuelle Entwicklungen wie Industrie 4.0, Digitalisierung, Internet of Things oder Smart Home werden diesen Trend weiter verstärken. Aber verstehen wir diese Risiken auch entlang unserer Wertschöpfungskette? Weltweit gibt es vermehrt Angriffe auf Unternehmen und deren Supply-Chain-Partner, bei denen entweder heikle (Kunden-) Daten gestohlen oder die Produktionsabläufe beeinträchtigt werden – in manchen Fällen bis hin zum Produktionsstopp.
About the Speaker:
***********************
Stefan Jakoubi ist Geschäftsleiter für den Bereich „Professional Services“ bei SBA Research. Er ist seit über 13 Jahren im Großraum der Informationssicherheit tätig und "Sicherheits-Architekt" für Kunden und Forschungspartner. Hierbei liegt sein spezieller Fokus auf dem balancierten Zusammenspiel geschäftlicher Anforderungen und erforderlicher Sicherheitsmaßnahmen, um Entscheidungsträger in der Erfüllung ihrer Sorgfaltspflichten entsprechend zu unterstützen. Am liebsten hält er allerdings Security Awareness Vorträge, um komplexe Themengebiete zielgruppengerecht "zu übersetzen".
Cloud und Security – Yin und Yang, oder doch eher wie Feuer und Wasser? Vieles in dieser Diskussion sind Halbwahrheiten und Emotionen. Wir halten uns lieber an die Fakten. In einer Stunde beleuchten wir die Risiken und wie Sie heute mit Cloudprodukten Ihre ICT Sicherheit mit wenig Aufwand markant steigern können.
Die definierten Prozesse werden mit dem Ampelprinzip überwacht – auf Wunsch rund um die Uhr.
Das System überwacht in Echtzeit, gibt Langzeitauswertungen aus und auch Kundenindividuelle Visualisierungen der Systemlandschaft sind möglich.
SysWatch generiert automatisch ein Ticket und entscheidet selbstständig an Hand der im Assessing definierten Zustandsveränderungen ob die Stufe „Vorsicht“ oder „Alarm“ ausgelöst werden muss.
In diesem Webinar gehen wir speziell auf die Unterschiede zwischen scannen mit und scannen ohne Agenten ein, mit dem Sie Schwachstellen in Ihrem Netzwerk ermitteln und analysieren können.
SBA Live Academy - "BIG BANG!" Highlights & key takeaways of 24 security talksSBA Research
"BIG BANG!" Highlights & key takeaways of 24 security talks by Stefan Jakoubi & Thomas Konrad
In this talk we will point out highlights and key takeaways of two months SBA Live Academy!
Missed some talks? Watch them on YouTube (https://www.youtube.com/channel/UCGkdNRPzjB2c6RxoMJ5POCg/videos)!
Speaker:
Stefan Jakoubi, SBA Research
Thomas Konrad, SBA Research
Talk language: German
About the Speaker:
*********************
Stefan Jakoubi ist Geschäftsleiter für den Bereich „Professional Services“ bei SBA Research. Er ist seit über 13 Jahren im Großraum der Informationssicherheit tätig und "Sicherheits-Architekt" für Kunden und Forschungspartner. Hierbei liegt sein spezieller Fokus auf dem balancierten Zusammenspiel geschäftlicher Anforderungen und erforderlicher Sicherheitsmaßnahmen, um Entscheidungsträger in der Erfüllung ihrer Sorgfaltspflichten entsprechend zu unterstützen. Am liebsten hält er allerdings Security Awareness Vorträge, um komplexe Themengebiete zielgruppengerecht "zu übersetzen".
Thomas Konrad is Principal Security Consultant at SBA Research and has been part of software security team since 2010. He focuses on secure software development, web application security, penetration testing, secure software design, architecture, and process, and trains software development teams in those areas.
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...SBA Research
Zielgruppe: Admins, CISOs
Schwerpunkt: organisatorisch & technisch
Sprache: Deutsch
Abstract:
**********
An Hand von typischen Audit-Findings diskutieren wir entlang der „Dreifaltigkeit“ People – Processes – Technology die wichtigsten Sicherheitsaspekte zum Thema Remote Access und Telearbeit. Nachdem wir im ersten Termin bereits die Bereiche People und Processes behandelt haben, werden wir in diesem Talk auf den Bereich Technoloy eingehen und auch einen kurzen Ausblick auf einige fortgeschrittenere Ideen wie Zero Trust Architekturen geben.
About the Speaker:
*********************
Philipp Reisinger is consultant in the Information Security Management team. He received his master’s degree in “Information Security” at the St. Pölten University of Applied Sciences and is CISSP and CISA certified. His consulting activities are focused on the organizational aspects of information security such as: Information security management systems (ISMS), ISO27001 gap and business impact analyses, IT/IS audit, Information risk management and Security Awareness
Günther Roat is consultant and team lead of the Information Security Management team at SBA Research. He is a Microsoft Certified Technology Specialist and received his degree in Business Informatics at the University of Applied Sciences Technikum Vienna. His consulting activities are focused on the organizational aspects of information security.
SBA Live Academy, Supply Chain & Cyber Security in einem Atemzug by Stefan Ja...SBA Research
Zielgruppe: CEOs, CIOs, CTOs, CISOs, Supply Chain Manager
Schwerpunkt: organisatorisch
Sprache: Deutsch
Abstract
**********
Können Sie diese Frage mit „gut“ beantworten? Digitale und Cyber-Risiken werden mittlerweile als Top-Risiken für Unternehmen betrachtet. Aktuelle Entwicklungen wie Industrie 4.0, Digitalisierung, Internet of Things oder Smart Home werden diesen Trend weiter verstärken. Aber verstehen wir diese Risiken auch entlang unserer Wertschöpfungskette? Weltweit gibt es vermehrt Angriffe auf Unternehmen und deren Supply-Chain-Partner, bei denen entweder heikle (Kunden-) Daten gestohlen oder die Produktionsabläufe beeinträchtigt werden – in manchen Fällen bis hin zum Produktionsstopp.
About the Speaker:
***********************
Stefan Jakoubi ist Geschäftsleiter für den Bereich „Professional Services“ bei SBA Research. Er ist seit über 13 Jahren im Großraum der Informationssicherheit tätig und "Sicherheits-Architekt" für Kunden und Forschungspartner. Hierbei liegt sein spezieller Fokus auf dem balancierten Zusammenspiel geschäftlicher Anforderungen und erforderlicher Sicherheitsmaßnahmen, um Entscheidungsträger in der Erfüllung ihrer Sorgfaltspflichten entsprechend zu unterstützen. Am liebsten hält er allerdings Security Awareness Vorträge, um komplexe Themengebiete zielgruppengerecht "zu übersetzen".
Cloud und Security – Yin und Yang, oder doch eher wie Feuer und Wasser? Vieles in dieser Diskussion sind Halbwahrheiten und Emotionen. Wir halten uns lieber an die Fakten. In einer Stunde beleuchten wir die Risiken und wie Sie heute mit Cloudprodukten Ihre ICT Sicherheit mit wenig Aufwand markant steigern können.
Die definierten Prozesse werden mit dem Ampelprinzip überwacht – auf Wunsch rund um die Uhr.
Das System überwacht in Echtzeit, gibt Langzeitauswertungen aus und auch Kundenindividuelle Visualisierungen der Systemlandschaft sind möglich.
SysWatch generiert automatisch ein Ticket und entscheidet selbstständig an Hand der im Assessing definierten Zustandsveränderungen ob die Stufe „Vorsicht“ oder „Alarm“ ausgelöst werden muss.
In diesem Webinar gehen wir speziell auf die Unterschiede zwischen scannen mit und scannen ohne Agenten ein, mit dem Sie Schwachstellen in Ihrem Netzwerk ermitteln und analysieren können.
Im Auftrag der CyberDirekt GmbH, Berlin, hat das Düsseldorfer
Marktforschungsinstitut INNOFACT 511 Entscheiderinnen und
Entscheider kleiner und mittelständischer Unternehmen im Untersuchungszeitraum Dezember 2021 via Online-
Fragebogen zum Thema Cybersicherheit befragt. Das komplette Whitepaper ist unter www.cyberdirekt.de kostenlos erhältlich.
Der schnellste Weg, ihr Wissen zu schützenteam-WIBU
Verklagen oder Verschlüsseln ist die Frage, die beim Schutz von geistigem Eigentum oft gestellt wird. In der Praxis ist die Lösung meist eine Mischung aus beidem, mit einem großen Anteil an technischen Schutzmaßnahmen, zum Beispiel durch Verschlüsselung.
In der Präsentation verschiedene Arten von geistigem Eigentum vorgestellt, von Algorithmen, die in Software abgebildet sind, bis zu Dokumenten und Daten, auf die reguläre Anwender und Servicetechniker zugreifen. Verschiedene technische Schutzmaßnahmen wie Zugriffskontrolle, Authentizitätsprüfung, Obfuskation und Verschlüsselung werden gegenübergestellt und ihre Relevanz für die entsprechenden Arten des geistigen Eigentums betrachtet.
Mit CodeMeter Protection Suite stellt Wibu-Systems eine Sammlung von Werkzeugen zur Verfügung, um den Schutz von geistigem Eigentum schnell und einfach in Ihre Software zu integrieren. Die Werkzeuge sind dabei speziell auf die verwendeten Entwicklungsumgebungen und Zielplattformen zugeschnitten:
AxProtector .NET schützt Anwendungen und Bibliotheken, die mit dem klassischen .NET Framework oder einem .NET Standard 2.0 kompatiblen Framework erstellt wurden.
AxProtector Java ist speziell auf Java SE und Java EE Anwendungen zugeschnitten.
AxProtector und IxProtector schützen nativen Code für Windows, macOS, Linux und Android-Plattformen.
AxProtector .NET beinhaltet mit der aktuellen Version einen neuen High Speed Cache. Dieser verringert den Overhead, der durch Schutzmaßnahmen systembedingt vorhanden ist, verbessert die Sicherheit der geschützten Anwendung und erhöht die Kompatibilität mit vielen .NET-Anwendungen.
AxProtector und IxProtector schützen nativen Code, der zum Beispiel mit C/C++, aber auch Visual Basic, Delphi oder FORTRAN erstellt wurde. Neu in der aktuellen Version ist ein reiner IP Protection Modus. Damit können Anwendungen und Bibliotheken auch ohne die Verwendung von CodeMeter als Lizenzierungssystem geschützt werden. Dies ist besonders interessant für kostenfreie Anwendungen, Anwendungen, die mit anderen Systemen lizenziert werden, und während einer Migrationsphase zu CodeMeter.
Webinar anschauen: https://youtu.be/C2WeT34uSYw
Cyber-Risiken in einer zunehmend digitalisierten Welt: Wie kann man Risiken professionell managen und versichern? Mag.a Natascha Jäger (COGITANDA Dataprotect).
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Kongressvortrag von Professor Lennart Brumby. Ein Leitfaden von Instandhaltern für Instandhalter. Digitale Angriffe über verschiedene Einfallstore. Handlungsempfehlung des VDI für IT-Sicherheit in der Instandhaltung. IT-Security in der Produktion. Mittel- und langfristige Maßnahmen zur IT-Sicherheit unter Einbezug des Managements.
Software That Matters - Agile Anforderungsanalyse mit Impact MappingNils Wloka
Impact Mapping ist ein von Gojko Adzic formuliertes Verfahren zur zielgerichteten Erhebung und Beschreibung von Anforderungen. Es zielt nicht auf die Formulierung einer lückenlosen Spezifikation, sondern konzentriert sich darauf, plausible Experimente zur Erreichung eines Geschäftsziels mittels Software zu identifizieren. Anhand eines konkreten Beispiels zeige ich in dieser Präsentation, wie Impact Mapping abläuft, worauf man bei der Durchführung achten sollte und wie sich das Verfahren im Rahmen agiler Softwareentwicklung verwenden lässt.
Werner Panhauser (Helvetia Versicherungen)Praxistage
Cyber Versicherung - Die „Feuerversicherung“ des 21. Jahrhunderts? Was ist versicherbar und was geschieht im Schadensfall? Werner Panhauser (Helvetia Versicherungen)
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenA. Baggenstos & Co. AG
Erfahren Sie, was die Revision des Datenschutzgesetzes für Ihre Organisation bedeutet und wie Sie deren Anforderungen mit Microsoft 365 erfüllen können. Am Webinar werden die juristischen, organisatorischen und technischen Aspekte behandelt.
Aufzeichnung des Webinars hier: https://www.baggenstos.ch/de/news/dsg
Das Microsoft Azure Migration & Modernization Program (AMMP) bietet eine vielfach erfolgreich erprobte Methode, mit der die Cloudadaption vereinfacht und beschleunigt werden kann. Zudem können damit erhebliche Kosteneinsparungen erzielt werden.
Wie Sie mit Microsoft Power Automate wiederholende, alltägliche Aufgaben mit Drag-and-Drop-Tools, wenig Code und vorgefertigten Konnektoren ohne viel Aufwand automatisieren.
Alles weitere hier: https://www.baggenstos.ch/de/news/power
Aufzeichnung des Webinars hier: https://www.baggenstos.ch/de/news/dt-webinar
Das Darktrace Immune System ist die weltweit führende Plattform für eigenständige Cyberabwehr.
Seine mehrfach ausgezeichnete Cyber-KI schützt Ihre Belegschaft und Ihre Daten vor raffinierten Angreifern, indem sie Cyberbedrohungen in Echtzeit erkennt, untersucht und abwehrt – egal wo der Angriff erfolgt.
Erfahren Sie alles Wissenswerte über die Sicherheitslösungen von Darktrace.
Welcher Cloud-PC ist der Passende für Ihre Organisation? Wie sieht es mit dem Setup und dem Management aus? Wie flexibel und sicher ist der PC aus der Cloud? Was sind die Unterschiede zwischen Windows 365 und Azure Virtual Desktop?
Die Präsentation zu unserem Webinar gibt Ihnen die Antworten.
Microsoft wird ab 1. März 2022 die Preise für Microsoft 365 um 8% bis 25% erhöhen.
Auch das Cloud Solution Provider (CSP) Lizenzmodell wurde von Microsoft unter der Bezeichnung New Commerce Experience (NCE) angepasst. Geändert haben sich die Laufzeiten, der Abrechnungsmodus und die Preise.
Was bedeutet das jetzt für Sie als Kunde? Wie können Sie trotz der Preisanpassung verhindern, dass Ihre Lizenzkosten steigen? Hier erhalten Sie Antworten auf diese Fragen.
Azure Virtual Desktop (AVD) bietet eine flexible VDI-Plattform (Cloud Virtual Desktop Infrastruktur), die virtuelle Desktops und Remote-Apps mit maximaler Kontrolle ermöglicht. AVD beinhaltet ein ganzes Technologie-Paket von Microsoft, welches es Ihrer IT ermöglicht, virtuelle Windows 10 oder 11 Desktops in Azure schnell aufzusetzen und Ihren Anwendern bereitzustellen. AVD ist die Weiterentwicklung von Microsofts Remote Desktop Services (RDS).
In unserem Webinar erfahren Sie in 30 Minuten alles Wichtige über AVD, dessen Einführung und vor allem über Erfahrungen beim Einsatz in der Praxis.
Ivo Weyermann, Geschäftsleiter Transport bei Spross, wird persönlich berichten, wie er die Einführung von AVD bei Spross erlebt hat und wie die neue Technologie die tägliche Arbeit geprägt und verändert hat.
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum SystemenA. Baggenstos & Co. AG
- Grundlagen zu den Microsoft Teams Raumsystemen
- Vom Raumsystem bis zum Einzelarbeitsplatz: Überblick zum ThinkSmart Portfolio
- Demo und Nutzen der jeweiligen Komponenten
- Hardwaremanagement für ein optimales Benutzererlebnis
- Fragen & Antworten
Geoinformationssysteme (GIS) und Geodaten, ob in 2D, 3D oder gar 4D werden in allen Geschäftsbereichen und auch im Alltag immer wichtiger.
Inhalt:
- Begrüssung, Vorstellung Zusammenarbeit Geocloud und Baggenstos
- Übersicht Geodaten - von BIM über IoT, Sensorik bis zu Logistik, Infrastrukturmanagement und Projektplanung
- Managed GIS auf Azure - das Rundum-sorglos-Paket für Ihre Geodaten
- Wie Enterprise GIS für Pistenkontrolle, Sprengungen und ein Jodlerfest eingesetzt werden
- Fragen und Antworte
Im Auftrag der CyberDirekt GmbH, Berlin, hat das Düsseldorfer
Marktforschungsinstitut INNOFACT 511 Entscheiderinnen und
Entscheider kleiner und mittelständischer Unternehmen im Untersuchungszeitraum Dezember 2021 via Online-
Fragebogen zum Thema Cybersicherheit befragt. Das komplette Whitepaper ist unter www.cyberdirekt.de kostenlos erhältlich.
Der schnellste Weg, ihr Wissen zu schützenteam-WIBU
Verklagen oder Verschlüsseln ist die Frage, die beim Schutz von geistigem Eigentum oft gestellt wird. In der Praxis ist die Lösung meist eine Mischung aus beidem, mit einem großen Anteil an technischen Schutzmaßnahmen, zum Beispiel durch Verschlüsselung.
In der Präsentation verschiedene Arten von geistigem Eigentum vorgestellt, von Algorithmen, die in Software abgebildet sind, bis zu Dokumenten und Daten, auf die reguläre Anwender und Servicetechniker zugreifen. Verschiedene technische Schutzmaßnahmen wie Zugriffskontrolle, Authentizitätsprüfung, Obfuskation und Verschlüsselung werden gegenübergestellt und ihre Relevanz für die entsprechenden Arten des geistigen Eigentums betrachtet.
Mit CodeMeter Protection Suite stellt Wibu-Systems eine Sammlung von Werkzeugen zur Verfügung, um den Schutz von geistigem Eigentum schnell und einfach in Ihre Software zu integrieren. Die Werkzeuge sind dabei speziell auf die verwendeten Entwicklungsumgebungen und Zielplattformen zugeschnitten:
AxProtector .NET schützt Anwendungen und Bibliotheken, die mit dem klassischen .NET Framework oder einem .NET Standard 2.0 kompatiblen Framework erstellt wurden.
AxProtector Java ist speziell auf Java SE und Java EE Anwendungen zugeschnitten.
AxProtector und IxProtector schützen nativen Code für Windows, macOS, Linux und Android-Plattformen.
AxProtector .NET beinhaltet mit der aktuellen Version einen neuen High Speed Cache. Dieser verringert den Overhead, der durch Schutzmaßnahmen systembedingt vorhanden ist, verbessert die Sicherheit der geschützten Anwendung und erhöht die Kompatibilität mit vielen .NET-Anwendungen.
AxProtector und IxProtector schützen nativen Code, der zum Beispiel mit C/C++, aber auch Visual Basic, Delphi oder FORTRAN erstellt wurde. Neu in der aktuellen Version ist ein reiner IP Protection Modus. Damit können Anwendungen und Bibliotheken auch ohne die Verwendung von CodeMeter als Lizenzierungssystem geschützt werden. Dies ist besonders interessant für kostenfreie Anwendungen, Anwendungen, die mit anderen Systemen lizenziert werden, und während einer Migrationsphase zu CodeMeter.
Webinar anschauen: https://youtu.be/C2WeT34uSYw
Cyber-Risiken in einer zunehmend digitalisierten Welt: Wie kann man Risiken professionell managen und versichern? Mag.a Natascha Jäger (COGITANDA Dataprotect).
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Kongressvortrag von Professor Lennart Brumby. Ein Leitfaden von Instandhaltern für Instandhalter. Digitale Angriffe über verschiedene Einfallstore. Handlungsempfehlung des VDI für IT-Sicherheit in der Instandhaltung. IT-Security in der Produktion. Mittel- und langfristige Maßnahmen zur IT-Sicherheit unter Einbezug des Managements.
Software That Matters - Agile Anforderungsanalyse mit Impact MappingNils Wloka
Impact Mapping ist ein von Gojko Adzic formuliertes Verfahren zur zielgerichteten Erhebung und Beschreibung von Anforderungen. Es zielt nicht auf die Formulierung einer lückenlosen Spezifikation, sondern konzentriert sich darauf, plausible Experimente zur Erreichung eines Geschäftsziels mittels Software zu identifizieren. Anhand eines konkreten Beispiels zeige ich in dieser Präsentation, wie Impact Mapping abläuft, worauf man bei der Durchführung achten sollte und wie sich das Verfahren im Rahmen agiler Softwareentwicklung verwenden lässt.
Werner Panhauser (Helvetia Versicherungen)Praxistage
Cyber Versicherung - Die „Feuerversicherung“ des 21. Jahrhunderts? Was ist versicherbar und was geschieht im Schadensfall? Werner Panhauser (Helvetia Versicherungen)
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenA. Baggenstos & Co. AG
Erfahren Sie, was die Revision des Datenschutzgesetzes für Ihre Organisation bedeutet und wie Sie deren Anforderungen mit Microsoft 365 erfüllen können. Am Webinar werden die juristischen, organisatorischen und technischen Aspekte behandelt.
Aufzeichnung des Webinars hier: https://www.baggenstos.ch/de/news/dsg
Das Microsoft Azure Migration & Modernization Program (AMMP) bietet eine vielfach erfolgreich erprobte Methode, mit der die Cloudadaption vereinfacht und beschleunigt werden kann. Zudem können damit erhebliche Kosteneinsparungen erzielt werden.
Wie Sie mit Microsoft Power Automate wiederholende, alltägliche Aufgaben mit Drag-and-Drop-Tools, wenig Code und vorgefertigten Konnektoren ohne viel Aufwand automatisieren.
Alles weitere hier: https://www.baggenstos.ch/de/news/power
Aufzeichnung des Webinars hier: https://www.baggenstos.ch/de/news/dt-webinar
Das Darktrace Immune System ist die weltweit führende Plattform für eigenständige Cyberabwehr.
Seine mehrfach ausgezeichnete Cyber-KI schützt Ihre Belegschaft und Ihre Daten vor raffinierten Angreifern, indem sie Cyberbedrohungen in Echtzeit erkennt, untersucht und abwehrt – egal wo der Angriff erfolgt.
Erfahren Sie alles Wissenswerte über die Sicherheitslösungen von Darktrace.
Welcher Cloud-PC ist der Passende für Ihre Organisation? Wie sieht es mit dem Setup und dem Management aus? Wie flexibel und sicher ist der PC aus der Cloud? Was sind die Unterschiede zwischen Windows 365 und Azure Virtual Desktop?
Die Präsentation zu unserem Webinar gibt Ihnen die Antworten.
Microsoft wird ab 1. März 2022 die Preise für Microsoft 365 um 8% bis 25% erhöhen.
Auch das Cloud Solution Provider (CSP) Lizenzmodell wurde von Microsoft unter der Bezeichnung New Commerce Experience (NCE) angepasst. Geändert haben sich die Laufzeiten, der Abrechnungsmodus und die Preise.
Was bedeutet das jetzt für Sie als Kunde? Wie können Sie trotz der Preisanpassung verhindern, dass Ihre Lizenzkosten steigen? Hier erhalten Sie Antworten auf diese Fragen.
Azure Virtual Desktop (AVD) bietet eine flexible VDI-Plattform (Cloud Virtual Desktop Infrastruktur), die virtuelle Desktops und Remote-Apps mit maximaler Kontrolle ermöglicht. AVD beinhaltet ein ganzes Technologie-Paket von Microsoft, welches es Ihrer IT ermöglicht, virtuelle Windows 10 oder 11 Desktops in Azure schnell aufzusetzen und Ihren Anwendern bereitzustellen. AVD ist die Weiterentwicklung von Microsofts Remote Desktop Services (RDS).
In unserem Webinar erfahren Sie in 30 Minuten alles Wichtige über AVD, dessen Einführung und vor allem über Erfahrungen beim Einsatz in der Praxis.
Ivo Weyermann, Geschäftsleiter Transport bei Spross, wird persönlich berichten, wie er die Einführung von AVD bei Spross erlebt hat und wie die neue Technologie die tägliche Arbeit geprägt und verändert hat.
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum SystemenA. Baggenstos & Co. AG
- Grundlagen zu den Microsoft Teams Raumsystemen
- Vom Raumsystem bis zum Einzelarbeitsplatz: Überblick zum ThinkSmart Portfolio
- Demo und Nutzen der jeweiligen Komponenten
- Hardwaremanagement für ein optimales Benutzererlebnis
- Fragen & Antworten
Geoinformationssysteme (GIS) und Geodaten, ob in 2D, 3D oder gar 4D werden in allen Geschäftsbereichen und auch im Alltag immer wichtiger.
Inhalt:
- Begrüssung, Vorstellung Zusammenarbeit Geocloud und Baggenstos
- Übersicht Geodaten - von BIM über IoT, Sensorik bis zu Logistik, Infrastrukturmanagement und Projektplanung
- Managed GIS auf Azure - das Rundum-sorglos-Paket für Ihre Geodaten
- Wie Enterprise GIS für Pistenkontrolle, Sprengungen und ein Jodlerfest eingesetzt werden
- Fragen und Antworte
In unserem Webinar erfahren Sie in 30 Minuten, wie das innovative Ingenieurunternehmen Hunziker Betatech Microsoft Teams einführte und seit gut einem Jahr produktiv einsetzt. Interne und externe Kommunikation, Festnetztelefonie, Projektarbeit, virtuelle und physische Konferenzräume, Zusammenarbeit mit Partnern, Akzeptanz und Erfahrungen bei den Benutzern sind einige der Themen zu denen Stefan Schumacher, Teamleiter Hunziker Betatech, Red und Antwort steht.
Erfahren Sie in unserem Webinar, wie Sie Teams erfolgreich im Kundenservice in Ihrem Unternehmen einführen. Unabhängig davon, ob Sie eine bestehende Telefonzentrale ablösen oder von einer anderen VoiP Lösung migrieren wollen, diese 45 Minuten sollten Sie nicht verpassen. Wir behandeln dabei sowohl organisatorische als auch technische Aspekte mit dem besonderen Fokus auf den Kundenservice.
Erfahren Sie in einer halben Stunde, wie Sie Teams erfolgreich als Telefonielösung in Ihrem Unternehmen einführen. Unabhängig davon, ob Sie eine bestehende Telefonzentrale ablösen oder von einer anderen VoiP Lösung migrieren wollen, diese 30 Minuten sollten Sie nicht verpassen. Wir behandeln dabei sowohl organisatorische als auch technische Aspekte, wie z.B. die Anbindung ans Festnetz und auf was Sie bei der Wahl des Carriers achten sollten.
Bringen Sie Ihr Wissen über Information Governance und Compliance auf den neuesten Stand. Zusammen mit den ausgewiesenen Fachleuten und Buchautoren Dr. iur. Bruno Wildhaber, Teilhaber und Managing Partner des Kompetenz Zentrum Records Management KRM haben wir für Sie ein Webinar organisiert.
Wie Sie mit Azure Information Protection Ihre Daten sicher verschlüsseln und damit zur Optimierung des Daten- und Dokumentenschutzes in Ihrem Unternehmen beitragen können.
Erfahren Sie, wie Sie selbst raffinierteste Bedrohungen und Schadsoftware abwehren und polymorphe und metamorphe Schadsoftware erfolgreich bekämpfen können.
Erfahren Sie wie Sie mit der Umstellung auf Multifaktor Authentifizierung (MFA) die Sicherheit um mehr als 99 % erhöhen und Conditional Access zur Zugriffssteuerung verwenden können
Immer mehr Unternehmen setzen auf Microsoft Teams. Sie wollen dadurch mit Zusammenarbeit und Kommunikation einen entscheidenden Schritt vorwärts kommen. Wir zeigen hier was das Besondere von Teams ausmacht und auf was Sie bei der Einführung achten sollten.