IAM und Cybersecurity Seminar – Jetzt anmelden
|
|
Tipps zur Verwaltung des IT-Inventars
|
|
Sehr geehrte Damen und Herren,
in diesem Newsletter möchten wir Ihnen unser kostenfreies IAM und Cybersecurity Seminar in Düsseldorf empfehlen. Nutzen Sie die Gelegenheit zum persönlichen Austausch und bringen Sie sich auf den neuesten Stand zum Thema Cybersecurity.
Außerdem haben wir Tipps zum IT-Inventory-Management für Sie erstellt. Erfahren Sie, wie Sie mit Endpoint Central Hard- und Software optimal verwalten, um einen guten Überblick zu behalten. Heute warten zudem drei sehenswerte Videos auf Sie: zu ADAudit Plus und zwei zu Endpoint Central, die Sie unbedingt ansehen sollten. Verpassen Sie auch nicht das Hersteller-Webinar zu NIS2!
Neu im Programm: Wir bieten ab sofort einmal im Monat eine Produktvorstellung zu unserer Monitoring-Lösung Site24x7 an. Der erste Termin findet am 15. Oktober statt.
Viel Spaß beim Lesen!
Herzliche Grüße ManageEngine-Team der MicroNova AG
|
|
Unsere Themen im Überblick:
|
|
Bleiben Sie beim Thema Security auf dem neuesten Stand und nutzen Sie die Möglichkeit, sich mit unserem Seminar über die neuesten Trends und Entwicklungen zu informieren und auszutauschen. Erfahren Sie, wie Sie
- ausgeklügelte Angriffe mit fortschrittlichen Log-Management- und Security-Auditing-Techniken abwehren können.
- ein kontinuierliches Change Monitoring inklusive Alarmierung für Ihre AD-Umgebung einrichten können.
- die Produktivität Ihrer Mitarbeitenden steigern und die Helpdesk-Kosten mit Passwort-Self-Service, SSO und Passwort-Synchronisation senken können.
- von weltweit bewährten Best Practices für die Verwaltung des Active Directory profitieren können.
Lassen Sie sich gerne von unseren Experten vor Ort beraten. Diskutieren Sie mit ihnen über Ihre Herausforderungen im Bereich Active Directory und IT-Sicherheit.
Es erwartet Sie u. a. ein spannender Vortrag unseres Kollegen Sascha Degenhardt, Senior Software Consultant, der unterschiedliche Live-Angriffe simulieren wird. Die Agenda und weitere Informationen finden Sie auf der Hersteller-Webseite. Datum: 9. Oktober 2024 | 09:00 - 14:00 Uhr Ort: Düsseldorf
|
|
|
Hardware und Software optimal verwalten
Für IT-Abteilungen ist es nicht einfach, den Überblick über die unterschiedlichen IT-Assets zu behalten: Neben einer Vielzahl an Geräten mit unterschiedlichen Betriebssystemen, die teilweise im Unternehmensnetzwerk und teilweise remote genutzt werden, müssen auch die eingesetzten Applikationen und Software-Lizenzen im Auge behalten werden. Wir haben eine Auswahl an Tipps für Sie zusammengestellt und zeigen, wie Endpoint Central Sie beim IT-Inventory-Management unterstützen kann.
- Wie richte ich Asset- und Datei-Scans ein?
- Wie verwalte ich Software-Lizenzen?
- Wie spüre ich verbotene Software auf?
|
|
|
In diesen Video stellt Ihnen Sascha Degenhardt, Senior Software Consultant bei MicroNova, die neue Archivierungsfunktion in ADAudit Plus vor. Sie ist ab der Version 8120 verfügbar und wurde komplett überarbeitet. Neben einer neuen Benutzeroberfläche und erweiterten Einstellungsmöglichkeiten können Archive nun automatisiert gelöscht werden.
|
|
|
Version 11.3.2428.10
In diesem Video stellt Jürgen Rinelli, Senior Software Consultant bei MicroNova, die wichtigsten Funktionen, die neuesten Features und Verbesserungen von Endpoint Central vor.
Lernen Sie die neue Benutzeroberfläche und wichtige Sicherheitsfunktionen der Endpoint-Management- und Security-Lösung kennen. Zudem erhalten Sie Tipps, wie Sie Ihr Endpoint Management optimieren können.
|
|
|
Neue Funktionen und Best Practices (verfügbar als Security Edition oder Add-ons)
Folgende Module stellt Ihnen Jürgen Rinelli in diesem kurzen Video vor:
- Threat Management: Schutz vor fortschrittlichen Bedrohungen und Angriffen
- Compliance/Audit Berichte: Einfache Erstellung von Sicherheits- und Compliance-Berichten zur Einhaltung gesetzlicher Vorgaben
- AppControl: Kontrolle über zugelassene und blockierte Anwendungen, um Risiken zu minimieren
- Browser Security: Schutz der Browser-Umgebung vor schädlichen Webseiten und Phishing-Angriffen
- Device Control: Verwaltung und Überwachung von USB-Geräten und externen Medien
- BitLocker Management: Vollständige Verschlüsselung von Geräten zur Sicherstellung von Datensicherheit
- Endpoint DLP (Data Loss Prevention): Verhinderung des unbefugten Abflusses sensibler Daten
- Next-Gen Antivirus: Modernste Antivirus-Lösung, um Endpoints proaktiv zu schützen
- Anti-Ransomware: Schutz vor Ransomware-Angriffen und Wiederherstellung der Datenintegrität
|
|
|
Die neue NIS2-Richtlinie, die am 17. Oktober in Kraft treten wird, sorgt noch immer für viel Unsicherheit am Markt. Dieses zweiteilige Webinar des Herstellers adressiert die Fragen rund um NIS2 und möchte Sie dabei unterstützen, die neuen Vorgaben besser zu verstehen und umzusetzen. Was erwartet Sie?8. Oktober, 2024: Teil 1 - Understanding NIS2 and other key compliance
- Was sich im Vergleich zur vorherigen NIS-Richtlinie geändert hat
- Wie sich NIS2 und DSGVO überschneiden
- Compliance-Kriterien wie Standort, Größe, Branche
- „Wesentliche“ und „wichtige“ Branchen
- Praktische Schwierigkeiten beim „All-Hazards-Ansatz“
- Wie sich diese Kriterien mit einer UEMS-Lösung erreichen lassen
15. Oktober, 2024: Teil 2 - AI and compliance-based cybersecurity strategies
- Die Rolle von KI in der Cybersicherheit
- Bedrohungen erkennen und Reaktion mit KI (Geschwindigkeit und Umfang der Reaktion)
- Die entscheidende Rolle der Endgerätesicherheit
- Wesentliche Strategien zum Schutz von Endpoints
- Wichtige Compliance-Rahmenwerke wie DSGVO, HIPAA, NIST 2, NIS 2, DORA, NCA usw.
- Überwindung gängiger Schwierigkeiten bei der Einhaltung von Vorschriften
- u.v.a.m
|
|
|
Wir sind dieses Jahr mit einem großen Stand auf der it-sa in Nürnberg vertreten. Sie sollten uns unbedingt besuchen, denn es erwarten Sie Spiel, Spaß und Spannung an unserem Stand!
Neben informativen Vorträgen und Live-Demos gibt es jeden Tag eine Verlosung mit tollen Preisen.
Sie finden uns in Halle 7A, Stand 7A-108.
Sie brauchen noch ein Ticket? Kein Problem! Kontaktieren Sie einfach unseren Vertrieb.
|
|
|
|
|