Aktuelle Vorträge & weitere Informationen

Die aktuellen Themen und Termine für unsere WebCasts können Sie der WebCast-Übersicht entnehmen.

Zum Anmeldeformular kommen Sie durch diesen Link.

Im Folgenden finden Sie noch Beschreibungen zu einigen WebCasts, die auf spezielle Themen abgestimmt sind:

 

"Bring your own Device" - BYOD

NAC – Network-Access-Control – einfach + funktional + enormer Mehrwert

"Bring-your-own-Device" - ist damit für Sie definitiv keine Hürde mehr!

 

Immer neue Herausforderungen wie verschiedenste mobile Devices - unter "Bring-your-own-Device - ByoD" zusammengefasst - und Anforderungen an die Netzwerksicherheit, die schon lange bestehen, aber bisher nicht wirklich umsetzbar waren, stellen eine aktuelle Aufgabe dar, bei der wir Sie gerne unterstützen!

Viele Hersteller haben sich bereits an der Kontrolle des Netzwerkzugangs versucht und sind an den heterogenen Netzwerken, dem Pflegeaufwand und / oder der Komplexität gescheitert. Mit der herstellerunabhängigen Network-Access-Control Lösung macmon von dem deutschen Hersteller Mikado Soft bieten wir Ihnen heute eine einfach funktionierende Lösungsmöglichkeit, die ganz nebenbei noch enorme Mehrwerte bietet:

  • Komplette Netzwerkübersicht und Bestandsmanagement durch SNMP Kommunikation mit allen Switchen
  • Authentifizierungen von der MAC-Adresse, über 802.1x bis hin zu einzigartig 100%iger Sicherheit in Verbindung mit dem TPM Chip
  • Kombination mit AntiVirus Lösungen zur Isolation von Infektionsquellen
  • Absicherung von WLANs und Management von VLANs
  • Gastzugänge für beliebige Netzwerkbereiche

Diese Möglichkeiten für sich genommen sind bereits sehr umfassend und decken den Bereich der Netzwerkzugangskontrolle ab. Durch unser eigenes Security-Knowhow und verschiedene Technologien ergänzt, unterstützen wir Sie jedoch zusätzlich dabei, Anforderungen die durch "ByoD" entstehen gelassen entgegen zu sehen. Eine Umsetzung sieht z.B. folgender Maßen aus:

  • Implementieren von 2 getrennten WLANs
  • Erstellen eines VLANs, in dem die benötigten Ressourcen und Dienste zur Verfügung stehen und Durchsetzung mit macmon
  • Absicherung der Ressourcen durch eine Intrusion-Prevention Lösung zwischen Zugang und Ressourcen

Auf diesem Wege können Sie die Verwendung von fremden Systemen ganz einfach ermöglichen. Devices die zugelassen werden (nach Authentifizierung oder mit Gastticket) werden automatisch in das abgesicherte WLAN umgeleitet und können dort die Ressourcen und Dienste nutzen, ohne Schaden anrichten zu können. Fremde unerwünschte Systeme kommen gar nicht erst in Ihr Netzwerk rein. - Anforderung erfüllt!

IT-Notfallplanung leicht gemacht

Die Erstellung eines geeigneten Notfallhandbuches und die Einführung eines Notfall-Managements gestalten sich häufig sehr aufwendig und langwierig, zumal die wenigsten Beteiligten sich für das "Dokumentieren" begeistern können. Verfolgen Sie in unserem WebCast "IT-Notfallmanagement leicht gemacht" wie schnell und einfach diesem Thema mit Indart Professional zu begegnen ist.

IT-Notfallplan in 5 Tagen !

Sie werden überrascht sein, wie schnell Sie einen IT Notfallplan erstellen können.

Zeit ist mit Sicherheit das, was grundsätzlich am wenigsten vorhanden und am kostbarsten ist. Der gesamte Aufbau der Software Indart ist daher darauf ausgelegt, möglichst strukturiert, zielführend und schnell die Daten erfassen und verwerten zu können. Die Erstellung des IT-Notfallhandbuches innerhalb von 5 Tagen ist daher keine Marketingaussage, sondern Realität und wurde von uns selbst schon oft durchgeführt.

  • Ist Ihr Thema nicht dabei?
  • Sie können an keinem dieser Termine?
  • Sie möchten einen individuellen WebCast Termin zusammen mit mehreren Mitarbeitern aus Ihrem Hause?

Kein Problem. Bitte senden Sie eine Email an vertrieb@buecker-edv.de mit den entsprechenden Wünschen oder rufen Sie uns an unter +49 (0)5703 9300

Lösungsüberblick

Mit Sicherheit ein Gewinn: Ihre Anmeldung zum Security Brunch

Network Security Intrusion Prevention Endpoint Security Management DLP, Port- und Device Management Risk- & Vulnerability Management, Complience Allgemeines Sicherheitsmanagement IT Notfall Management Gateway & Content Security Verschlüsselungstechnologien Mitarbeiterschulung & Awareness Consulting & Supportvereinbarungen