aikux Partner-Webinar: tenfold 2017 Unified Identity and Access Management geht mit Update in die nächste Runde! Update: Wir freuen uns über die rege Teilnahme am Webinar! Die Aufzeichnung ist inzwischen online auf http://www.aikux.com/videos/tenfold/tenfold-2017-webinar-2/ verfügbar. Termin am Montag den 02.10.17 um 14:30 Uhr Agenda: Nach einer allgemeinen Einführung in das Produkt wird unser Referent Helmut …
Schlagwort-Archiv: Webinar
Praxis-Webinar: Wie funktioniert Datenschutz im Alltag auf dem Fileserver?
Das Praxis-Webinar: Datenschutz auf dem Fileserver Wann: am Montag den 25.09.17 um 14:30 Uhr Mit der EU DSGVO wird ab dem 25. Mai 2018 unter anderem ein neues Sicherheitskonzept in den Datenschutz eingeführt. Es gelten dann nicht mehr die unklaren Begriffe des alten §9 BDSG wie „Zutritts- oder Zugangskontrolle“. Stattdessen gelten künftig die klassischen Schutzziele …
tenfold 2017 – Unified Identity and Access Management jetzt mit Update! Die aikux-Webinaraufzeichnung
Bei der Visualisierung und täglichen Verwaltung von Benutzerkonten und Berechtigungen leistet tenfold als Berechtigungsmanagement-System wertvolle Dienste dank seines hohen Automatisierungsgrades und der revisionssicheren Reports. tenfold 2017. Die neue Version der bewährten Software für Berechtigungsmanagement der Firma certex aus Wien wurde grundlegend überarbeitet und noch weiter verbessert.
Das Praxis-Webinar: Aktiver Datenschutz auf dem Fileserver – jetzt als Aufzeichnung!
Praxiswebinar Datenschutz auf dem Fileserver Kein Datenschutz ohne Schutz der Daten! Regeln über die ordnungsgemäße Verwendung von Daten aufzustellen, ergibt nur Sinn, wenn auch die Einhaltung dieser Regeln technisch und organisatorisch gewährleistet werden kann. Unternehmen müssen also zunächst einmal sehr genau wissen, wo welche Daten liegen. Sie müssen sicherstellen, dass sie zu jeder Zeit kontrollieren …
Webinar am 26.06.17 – Wie funktioniert Datenschutz im Alltag auf dem Fileserver?
Das nächste aikux-Webinar am 26.06.17 um 14:30 Uhr widmet sich dem Thema Datenschutz auf dem Fileserver aus praktischer Sicht mit Senior Cosultant Thomas Gomell. Zur Webinar-Anmeldung Wie funktioniert Datenschutz im Alltag auf dem Fileserver? Übersicht verschaffen durch Datenanalyse: Was liegt auf dem Fileserver? Ausgangssituation bei den Zugriffsrechten feststellen durch eine umfassende Berechtigungsanalyse. Hierbei kommt unser …
Erstes Fachwebinar zur EU DSGVO als Aufzeichnung
EU DSGVO – das Fachwebinar vom 29.05.2017 Die DSGVO regelt praktisch jeden Bereich der Verarbeitung von personenbezogenen Daten. Zeit also, die Praxis im eigenen Unternehmen kritisch zu hinterfragen. Aber welche Veränderungen und Anforderungen bringt die EU-DSGVO denn eigentlich konkret und was bedeutet das für die Unternehmen? Wir informieren Sie in unserem Fachwebinar zur neuen Datenschutzverordnung kompakt …
Webinare zu Berechtigungsmanagement und Datenschutz – ist Ihr Unternehmen fit für die neue EU DSGVO, das neue BDSG?
Mit den Webinaren zur den Themen EU DSGVO und Aktiver Datenschutz auf dem Fileserver bieten wir Ihnen ein fundiertes Know-how Webinar zur neuen Datenschutzverordnung. Dafür konnten wir einen ausgewiesenen Spezialisten gewinnen, der regelmäßig im Rahmen von Fachveranstaltungen auftritt. Das Inkrafttreten der neuen EU-Datenschutz-Grundverordnung ab dem 25.05.2018 und deren Einbettung in das neue deutsche Bundesdatenschutzgesetz (BDSG) …
Das Webinar vom 13.03.17: Whitelisting mit HEAT® Application & Device Control
Whitelisting mit HEAT® Application & Device Control Jeden Monat werden über zwei Millionen neue Malware-Signaturen identifiziert. Parallel zur Anzahl nehmen auch Komplexität und Entwicklungsreife der Schadprogramme zu, wie die zuletzt aufgetretene Ransomware „Locky“ wieder einmal verdeutlicht hat. Herkömmliche Sicherheitsvorkehrungen wie Anti-Virus-Programme, die auf dem Blacklisting-Prinzip basieren, halten diesem Ansturm auf breiter Front kaum noch …
Das Webinar: Der neue migRaven.one – jetzt mit Data Owner Client
In einem Migrationsprojekt oder beim Server-Merge stellt sich meistens heraus, dass Daten und Berechtigungen nicht sinnvollerweise einfach eins zu eins von A nach B verschoben werden können, sondern Verzeichnis- und Rechtestrukturen angepasst werden müssen. Die verantwortlichen IT-Mitarbeiter sind dabei mit Daten von anderen Abteilungen konfrontiert, deren Struktur, Hintergrund und Wichtigkeit sie nicht kennen. Auch die …