DYNAbit





Newsflash


Programm


Agenda


Hotel


Tag der offenen Tür 2017

Programm/Themen

(Stand:10.11.2017)

Wir stellen Ihnen vor:



Marco Wienrich
Regional Account Manager
Trend Micro Deutschland GmbH
EU-Datenschutz-Grundverordnung Daten schützen und Transparenz steigern mit Trend Micro
Ab dem 25. Mai 2018 gilt für nahezu jedes Unternehmen die Datenschutz-Grundverordnung der Europäischen Union (General Data Protection Regulation, GDPR). Die Umsetzung der Anforderungen der GDPR bedeutet für Unternehmen meist einen erheblichen organisatorischen Aufwand sowie Investitionen in technische Sicherheitsmaßnahmen. Umso wichtiger ist es, jetzt aktiv zu werden: Auf technischer Ebene ist Trend Micro ein Partner für den Schutz personenbezogener Daten vor Diebstahl, Manipulation oder unerwünschter Übertragung. Mit Trend Micro State-of-Art-Sicherheitstechnologien mit maximaler Transparenz und wirtschaftlicher Verhältnismäßigkeit können technische Anforderungen der GDPR in physischen, virtuellen, cloudbasierten und hybriden Umgebungen abgedeckt werden, sowohl hinsichtlich Datensicherheit als auch frühzeitiger Erkennung von meldepflichtigen Vorfällen.


Kristian Falkenstern
Software Entwickler
AXIOMA Unternehmensberatung GmbH
Marketing: Profiling und Nutzung in CRM-Systemen
Wie gut kennen Sie Ihre Kunden? Ihre Kunden teilen Ihnen ihre Interessen und Probleme mit. Das Richtige der bestimmten Zielgruppe anbieten zu können, bedeutet hohe Disziplin in der Kategorisierung von Kunden. Damit Sie nicht nur die richtige Ansprache in Ihren Kampagnen oder Vertriebsaktionen finden, sondern auch dieses zielgerichtet an eine Kundengruppe adressieren können, haben wir einen Assistenten entwickelt, der aus der Auswahl von Merkmalen oder Schlagwörtern eine gezielte Gruppe aus Firmen, Kontakte oder Leads per Knopfdruck in eine Marketingliste hinzufügen kann.


Alex Kurz
Director of Sales Engineering
CensorNet
Cloud-Computing - Wo Licht ist, ist auch Schatten.
Google, Office 365, Facebook, Dropbox - Cloud-Applikationen sind seit Jahren auf dem Vormarsch und lassen sich aus unserem täglichen Leben kaum mehr wegdenken. Auch wenn dieser Ansatz die Spitze des technischen Fortschritts darstellt und die Art und Weise, wie wir unsere Arbeit tun, in positiver Weise beeinflusst, ergibt sich daraus auch zwangsläufig eine größere Angriffsfläche für Cyberattacken. Bestehende Sicherheitslösungen müssen im Cloud-Zeitalter um spezifische Cloud-Security-Maßnahmen ergänzt werden, denn traditionelle Werkzeuge wie Web-Filter, Firewalls oder Antivirensoftware alleine werden den Sicherheitsproblemen moderner Cloud-Umgebungen schon lange nicht mehr gerecht. Die Welt dreht sich beständig weiter. Können Ihre Sicherheitslösungen noch Schritt halten?


Karsten U. Bartels LL.M
Rechtsanwalt (Partner) spezialisiert auf das IT-Recht
HK2 Rechtsanwälte
Anforderungen der Datenschutz-Grundverordnung. Erfolgreiche Umsetzung im Mittelstand
Nach zweijähriger Übergangsfrist tritt die Datenschutzgrundverordnung (DSGVO) im Mai 2018 unmittelbar in Kraft. Sie führt in vielen Punkten zu Veränderungen der jetzigen Datenschutzvorgaben. So werden unter anderem Änderungen im Bereich des Einwilligungsmanagements notwendig, Datenschutzerklärungen sowie Vereinbarungen zur Datenverarbeitung im Auftrag müssen an die neuen gesetzlichen Anforderungen angepasst werden. Es ändern sich zudem Informations- und Dokumentationspflichten im Rahmen der Verarbeitung personenbezogener Daten. Zudem steigen die Anforderungen an die IT-Sicherheit. Karsten U. Bartels LL.M. zeigt auf, wie mittelständische Unternehmen die neuen Vorgaben priorisieren und umsetzen können.




Hans-Joachim Diedrich
Vertriebsleiter

Beate Möbis
Partner Managerin

macmon secure GmbH
Warum IT-Sicherheit ohne Netzwerkzugangskontrolle scheitert
Wenn Sie Ihr Netzwerk wirklich schützen wollen, müssen Sie es kennen, inklusive aller Geräte und Technologien darin. Der subtile Unterschied ist jener zwischen dem, was nach Ansicht eines Administrators in seinem Netzwerk laufen sollte, und dem, was wirklich darin läuft.


Tarek Zuchowski
Head of Sales
Reventix GmbH
Eins ist sicher: Ihre Telefonie
Wie Sie Ihre gesamte Kommunikation sicher und gemanagt in die IP Welt migrieren Von der Verschlüsslung der Gespräche, gesicherter Sprachaufzeichnungen bis zur Speicherung der Daten – alles aus einer Hand.


David Bewernick
Systems Engineer in den Bereichen Backup-, Storage- und Virtualisierungsumfeld
Veeam Software GmbH
Last stop: Cloud
Ransomware und Trojaner sind in aller Munde und die letzte Hoffnung ist ein vorhandenes Backup. Doch was ist mit der Gefahr, dass die Backupdaten durch Malware verschlüsselt oder gelöscht werden? Erfahren Sie wie Ihre Backups durch Auslagerung geschützt werden können und welche Vorteile dies im Desasterfall mit sich bringt.


Michael Hass
Territory Manager
Hewlett Packard Enterprise GmbH
Digitalisierung und Disruption
Digitalisierung betrifft alle Unternehmen und alle Industrien. Was sind typische Disruptionsmuster, wie kreieren und bewerten Sie digitale Geschäftsideen und Geschäftsmodelle und wie kann Ihnen HPE dabei helfen?


Peter Palatinus
Lead Solution Architect / IT Transformation
Hewlett Packard Enterprise GmbH
Transformation-Workshop IoT
Der Transformation-Workshop ist ein strukturierter methodischer Ansatz, um Bewusstsein und gemeinsames Verständnis zu schaffen, was ein IoT-Vorhaben an sich ausmacht und was es für die eigene Organisation bedeutet. In intensiver Diskussion werden das Thema aufgespannt und die strategischen Handlungsfelder für eine IoT-Initiative erarbeitet.


Kim Eisen
VMware Global, Inc.
Flexibel, skalierbar, sicher, so muß Storage heute sein - HCI powered by vSAN
Hyper-Converged Infrastructure (HCI) kombiniert Computing, Storage und Management auf branchenüblichen x86-Servern. Damit lässt sich ein bausteinorientierter Software-Defined-Ansatz für die IT realisieren. HCI auf Basis von VMware umfasst den marktführenden Hypervisor VMware vSphere®, die Software-Defined Storage-Lösung für Unternehmen VMware vSANâ„¢ und die einheitliche und erweiterbare Managementlösung VMware vCenter Server®.


Frédéric Plasson
EUC Business Specialist Germany
VMware Global, Inc.
Performance Boost für Ihre VDi-Umgebung durch Lösungsintegration
"App Volumes, Instant Clones und User Environment Manager optimieren einzeln bereits jeweils Ihre Bedürfnisse an Storage, Netzwerk,... Entdecken Sie, wie Sie durch die Integration dieser drei Mehrwert-Features die Performance Ihrer VDi-Umgebung steigern können, mehr Flexibilität, Schnelligkeit geniessen, gleichzeitig den Management-Aufwand drastisch reduzieren können. Ihnen wird in nur 10 Minuten gezeigt, wie Sie die gleichzeitigen Vorteile von nicht-persistenten, ressourcenschonenenden Desktops und einer persistenten, Produktivitätssteigernde Endanwendererfahrung nutzen können"



In Kooperation mit:

HPE VMware Global, Inc. Trend
reventix HK2 macmon

censortnet veeam


Veranstaltet von:

DYNAbit Axioma

Änderungen vorbehalten