06. – 07. März 2018: aikux.com und tenfold auf der secIT Für 2 Tage dreht sich auf der secIT by Heise in Hannover alles um IT-Sicherheitsthemen. An einem gemeinsamen Stand mit unserem strategischen Partner tenfold Software GmbH werden wir Ihnen unsere neuesten Produkte und Dienstleistungen präsentieren und wertvolles Know-how vermitteln. Zudem ist ein Vortrag unseren …
Kategorienarchiv: aikux.com development GmbH
migRaven.one mit Data Owner Client – Release Webinar am Montag den 15.05. um 14:30 Uhr
Im Migrationsprojekt oder beim Server-Merge können Daten und Berechtigungen sinnvollerweise nicht einfach eins zu eins von A nach B verschoben werden: Meistens müssen Verzeichnis- und Rechtestrukturen angepasst werden. Um die dabei notwendigen Abstimmungsprozesse zwischen den Abteilungen zu vereinfachen, kommt migRaven jetzt mit Data Owner Client, der die Fachabteilungen unkompliziert in den Prozess einbindet. Weisen Sie …
Das Webinar am Mo, den 28.11.16: migRaven jetzt mit neuem Data Owner Modul
Die Rolle der Fachabteilungen bei Fileserver Migration und Merge. Warum der Data Owner so wichtig ist, um Probleme bei der Migration zu vermeiden. Wer ein Migrationsprojekt durchführt, hat neben den technischen Details auch eine Vielzahl von organisatorischen Faktoren zu beachten. In vielen Unternehmen denkt man bei anstehenden Fileserver-Migrationen in erster Linie an den technisch …
Video-Empfehlung: Webinar zu migRaven 5.0 – welche Edition für welches Projekt?
Die neue Version 5 von migRaven bringt neben neuen Funktionen auch eine Aufteilung in Editionen für verschiedene Projektarten bzw. Anwendungsfälle. Wir zeigen Ihnen in diesem Webinar, welche Edition sich für welches Projekt eignet und wie Sie migRaven optimal nutzen. Neben bewährten Modulen für die Migration von Novell zu Microsoft und für die Fileserver Migration mit …
Video-Tipp: Release-Webinar zu migRaven 5.0 mit dem neuen GPO Modul
Das aikux-Release-Webinar vom 2.5.16: migRaven 5 kommt Anfang Mai – wir stellen Ihnen die aktuelle Version vor! Laut einer IBM-Studie zu Cyberattacken(*) „führten unbefugte Zugriffe die Rangliste der Sicherheitsvorfälle im Jahr 2014 an und überholten damit Angriffe durch schadhaften Code“. Wer seine Daten heute wirksam schützen will, darf seine Aufmerksamkeit folglich nicht nur auf Bedrohungen …