Webcast-Archiv
Sie haben keine Zeit an einem unserer Live-Webcasts teilzunehmen?
Kein Problem! Sie können unsere aufgezeichneten Web-Seminare jederzeit in unserem Themen-Pool ansehen.
Tauchen Sie hier ab und lassen sich inspirieren:
Abgelaufene Webinare
Webcast-Archiv
Informationssicherheit (17 Webcasts)
Gehackt – Beklaut – Verschlüsselt … und dann?
Mit Ransomware ist es wie mit vielen Dingen:
Jeder kennt ein Unternehmen, einen Landkreis oder eine Kommune, welches Opfer von Ransomware geworden ist. Doch nicht nur die Verschlüsselung der Unternehmensdaten ist mehr als ärgerlich, …
Sicherheitslücke „Log4j“ – Gefahr für mein Unternehmen?
Die Ende 2021 zutage getretene Java-Sicherheitslücke „Log4j“ zeigt es: Immer wieder sind zahllose Unternehmen durch gravierende Sicherheitslücken bedroht. Cyberkriminelle haben so ein leichtes Spiel, schadhafte Codes in betroffenen Systemen auszuführen. Bereits im Frühjahr 2021 führte …
Cybersicherheit – Sie müssen nicht vorsorgen!
…wenn Sie keine gesetzlichen Anforderungen erfüllen müssen, Sie nicht mit Kundendaten arbeiten, man bei Ihnen nicht mit Karte zahlen kann, Sie von Natur aus sehr risikofreudig sind …
…dann müssen Sie nicht vorsorgen. Niemand …
Das Awareness-Rezept: Die richtigen Zutaten für Ihr Unternehmen!
8 von 10 Sicherheitsvorfällen entstehen durch Unwissenheit.
Schulungen der Mitarbeiter zur Sensibilisierung für Themen rund um die IT-Sicherheit und Informationssicherheit sind damit fast noch wichtiger, als der bloße Einsatz von Hard- und Software.
Aber …
Zu Risiken und Nebenwirkungen, fragen Sie einen Anwender… B3S Krankenhaus einfach umgesetzt
In unserem lmbit Insider remote richten wir den Fokus auf den Geltungsbereich des Branchenspezifischen Sicherheitsstandards für die Gesundheitsversorgung im Krankenhaus (B3S Krankenhaus).
Herr Tom Krause, Datenschutz- und Informationssicherheits-Beauftragter der Immanuel Albertinen Diakonie, berichtet kurzweilig und …
M42-Anwendertreffen 2020: Take it easy – wie Sie Ihren IT-Notfall im Griff haben
Erstmalig fand das lmbit Matrix42-Anwendertreffen 2020 in einem neuen, digitalen Format statt.
Logisch, dass das Thema „Digitalisierung“ auch als „roter Faden“ durch die virtuelle Veranstaltung führte. Als passendes Offtopic-Thema gab es in diesem Jahr …
Online-Vortrag: Resilienz für Unternehmen – den Notfall vorausplanen!
Cyberangriffe stellen die häufigste Angriffsform für Unternehmen dar und können existenzbedrohend sein – aber auch andere kriminelle Angriffe sowie Unglücke stellen substantielle Gefährdungen dar.
Mit einer professionellen Notfallplanung kann die Handlungsfähigkeit erhalten und eine …
Datenschutz in 3 Tagen mit INPRIVE®
Datenschutz einfach gemacht: Mit der Lösung INPRIVE® unseres Partnerherstellers CONTECHNET erleichtern Sie sich die Dokumentation des Datenschutzes gemäß der EU-DSGVO (Europäische Datenschutz-Grundverordnung). Gleichzeitig führt die Aufnahme aller Verarbeitungstätigkeiten der Daten zu mehr Transparenz im Unternehmen. …
ISMS nach BSI IT-Grundschutz mit INDITOR® BSI
In wenigen Schritten zum modernisierten IT-Grundschutz:
Mit dem Modul INDITOR® BSI stellen wir Ihnen eine Lösung unseres Partnerherstellers CONTECHNET zum strukturierten Aufbau eines Informationssicherheits-Managementsystems nach BSI-Standards vor.
Die Software liefert Ihnen einen anschaulichen …
Datenschutz und Datensicherheit – Gemeinsam zum Erfolg
Ein erfolgreiches Unternehmen ist immer nur so stark wie sein geistiges Eigentum: Von firmeneigenen Produktdaten bis hin zu Mitarbeiter- oder Kundendaten, sensible Daten müssen immer vor unbefugtem Zugriff geschützt werden. Nur so bleiben die Integrität …
Informationssicherheits-Managementsystem: Einfach mit INDITOR® ISO
Sicherheit mit System: Sie wollen ein Informationssicherheits-Managementsystem (ISMS) gemäß der ISO/IEC 27001 software-gestützt aufbauen? Kein Problem! Mit INDITOR® ISO (CONTEWENET) haben Sie vielfältige Funktionen, die Sie sicher durch die Implementierung leiten. Wir zeigen Ihnen wie …
„IT-Service Continuity Management“ versus „Intuitives Träumen, Schlafen, Chillen-Modell“
Auch wenn aktuell nur für Banken, Versicherungen und Betreiber kritischer Infrastrukturen die Pflicht besteht sich mittels IT-Service Continuity Management (ITSCM) auf den kritischen IT-Vorfall vorzubereiten, lohnt sich dieses Vorgehen für jedes Unternehmen. Schließlich stellt ein …
Prozessorientierte IT-Notfallplanung leicht gemacht
Bewahren Sie einen kühlen Kopf, auch im IT-Notfall. In diesem Video geben wir Ihnen einen kurzen Überblick, wie Sie mit Hilfe von INDART Professional® (CONTECHNET) eine prozessorientierte IT-Notfallplanung aufbauen und welche Mehrwerte Sie damit noch …
ISO 27001-Management-System kurz & knackig erklärt
Mangelhafte Sicherheit in der Informationsverarbeitung verursacht deutschen Unternehmen einen jährlichen Schaden in Milliardenhöhe. Hierfür gibt es vielseitige Gründe, wie beispielsweise äußere Einflüsse, technische Störungen, Wirtschaftsspionage oder auch Informationsmissbrauch durch ehemalige Mitarbeitende. Wer allerdings die Herausforderungen …
Business Continuity Management (BCM) – Was verbirgt sich dahinter?
Ob interner Notfall oder handfeste Krise: Jede Unterbrechung der Geschäftsprozesse kann für Unternehmen immense wirtschaftliche oder auch imageschädigende Folgen haben. Das Business Continuity Management ist ein ganzheitlicher, proaktiver Ansatz, mit welchem Firmen und öffentliche Verwaltungen …
Business Continuity Management (BCM) in Corona-Zeiten
In diesem Online-Seminar geht es ans Eingemachte! Wir liefern einen ehrlichen Insider-Bericht der lmbit GmbH in Zeiten von Corona. Von erfolgreichen Maßnahmen und lehrreichen Stolpersteine durchleuchten wir uns und unser Business Continuity Management (BCM) mit …
Datenschutz: Informationspflicht leicht umgesetzt
Wann immer personenbezogene Daten erhoben werden, ist der Verantwortliche dazu verpflichtet der betroffenen Person Informationen darüber zukommen lassen.
In unserem rund 20-minütigen Webcast „Datenschutz: Informationspflicht leicht umgesetzt“ zeigen wir Ihnen praktische Ansätze hierzu.
IT-Infrastruktur (4 Webcasts)
IT-Security und Mitarbeiter Awareness: Kein Schutz für die Schwachstelle Mensch?
Infolge der Digitalisierung erhalten alte Angriffsmuster aus dem Bereich Social Engineering eine neue und größere Bedeutung.
Cyberkriminellen bietet die zunehmende Vernetzung eine größere Angriffsfläche, welche Hacker nutzen, um in Unternehmensnetze einzudringen und an relevante …
RemoteAccess – aber sicher!
Immer mehr Unternehmen ermöglichen ihren Mitarbeitern Heimarbeit. Teilweise gibt es hierzu reguläre Homeoffice-Regelungen. Teilweise handelt es jedoch, wie aktuell der Corona-Krise geschuldet, um Ausnahmesituationen, die besondere Maßnahmen erfordern.
Für Unternehmen kann es zu einem großen …
Effiziente und sichere Computing-Virtualisierung mit vSphere 7
VMware stellt die neue Computing-Virtualisierung vSphere 7 als die größte Innovation seit der Einführung von ESXi vor.
Mit vSphere 7, dem zentralen Baustein moderner Cloud-Infrastruktur, haben Administratoren und Entwickler gleichermaßen Zugang zu einer gemeinsamen …
Cloud-Nutzung: Nur in Krisenzeiten oder jetzt erst recht?
Die Corona-Pandemie hat mit einem Schlag klar gemacht, wie wichtig Digitalisierung und Cloud-Dienste sowohl für den fortlaufenden Betrieb eines Unternehmens im Umgang mit seinen Kunden und Partnern als auch für die Mitarbeiter im Homeoffice ist. …
IT-Management (15 Webcasts)
Matrix42 Expertentalk: ESM und UEM – 2 Welten werden zu einem Universum?
Reden wir Tacheles!
Passt der Reifegrad Ihrer IT-Landschaft zu Ihrer Digitalisierungsstrategie? Laufen bei Ihnen alle Abteilungsprozesse digital, sicher und automatisiert?
Welche Mehrwerte bringt die Kombination aus Matrix42 Secure UEM und Enterprise Service Management (ESM)? …
Ein starkes Team – Matrix42 & macmon: integrativ, automatisiert & sicher
Eine sichere Verbindung: Mit lmbits Eigenentwicklung, dem macmon Connector, integrieren Sie macmon Network Access Control in den Matrix42 Service Store. So profitieren Sie von einer einfachen und komfortablen Verwaltung der Endgeräte direkt aus dem Service …
M42-Anwendertreffen 2020: Durch die Pandemie in eine neue Normalität oder Digitalisierung auf Speed
Erstmalig fand das lmbit Matrix42-Anwendertreffen 2020 in einem neuen, digitalen Format statt.
Logisch, dass das Thema „Digitalisierung“ auch als „roter Faden“ durch die virtuelle Veranstaltung führte. Einen inhaltlichen Überblick lieferte der erste Fachvortrag „Durch …
M42-Anwendertreffen 2020: Gleiches Gerät – anderer Ort – neue Herausforderungen
Erstmalig fand das lmbit Matrix42-Anwendertreffen 2020 in einem neuen, digitalen Format statt.
Logisch, dass das Thema „Digitalisierung“ auch als „roter Faden“ durch die virtuelle Veranstaltung führte. Im zweiten Fachvortrag „Gleiches Gerät – anderer Ort“ …
M42-Anwendertreffen 2020: SUEM – What´s new?
Erstmalig fand das lmbit Matrix42-Anwendertreffen 2020 in einem neuen, digitalen Format statt.
Logisch, dass das Thema „Digitalisierung“ auch als „roter Faden“ durch die virtuelle Veranstaltung führte. Im dritten Fachvortrag „SUEM – What’s new?“ gibt …
M42-Anwendertreffen 2020: SUEM – Empirum, aber sicher!
Logisch, dass das Thema „Digitalisierung“ auch als „roter Faden“ durch die virtuelle Veranstaltung führte. Im vierten Fachvortrag „SUEM – Empirum, aber sicher!“ gibt praxisbezogene Einblicke auf den sicheren Zugang zu Empirum auch im Homeoffice & …
M42-Anwendertreffen 2020: Service Management – nicht nur in meinem Netzwerk
Erstmalig fand das lmbit Matrix42-Anwendertreffen 2020 in einem neuen, digitalen Format statt.
Logisch, dass das Thema „Digitalisierung“ auch als „roter Faden“ durch die virtuelle Veranstaltung führte. Im fünften Fachvortrag „Service Management – nicht nur …
M42-Anwendertreffen 2020: ESM – What’s new?
Erstmalig fand das lmbit Matrix42-Anwendertreffen 2020 in einem neuen, digitalen Format statt.
Logisch, dass das Thema „Digitalisierung“ auch als „roter Faden“ durch die virtuelle Veranstaltung führte. Im sechsten Fachvortrag „ESM – What’s new?“ gibt …
M42-Anwendertreffen 2020: Hilfe, mein VPN-Zugang wurde gekappt! & Die lmbit Wundertüte
Erstmalig fand das lmbit Matrix42-Anwendertreffen 2020 in einem neuen, digitalen Format statt.
Logisch, dass das Thema „Digitalisierung“ auch als „roter Faden“ durch die virtuelle Veranstaltung führte. Im siebten Fachvortrag „Hilfe, mein VPN-Zugang wurde gekappt!“ …
M42-Anwendertreffen 2020: Überblick erhalten & Transparenz schaffen
Erstmalig fand das lmbit Matrix42-Anwendertreffen 2020 in einem neuen, digitalen Format statt.
Logisch, dass das Thema „Digitalisierung“ auch als „roter Faden“ durch die virtuelle Veranstaltung führte. Im achten Fachvortrag erfahren Sie, wie Sie den …
M42-Anwendertreffen 2020: Firescope – What´s new?
Erstmalig fand das lmbit Matrix42-Anwendertreffen 2020 in einem neuen, digitalen Format statt.
Logisch, dass das Thema „Digitalisierung“ auch als „roter Faden“ durch die virtuelle Veranstaltung führte. Im neunten Fachvortrag erfahren Sie alles über den …
Vom Lizenzdschungel zur Lizenzbilanz auf Knopfdruck
Dynamische Entwicklung – kaum ein anderer Begriff prägte die Krise mehr.
Gerade Unternehmen waren gezwungen der Dynamik mit Flexibilität zu begegnen: Um die Arbeitsfähigkeit zu gewährleisten wurden neue Wege beschritten, Cloud-Dienste gebucht, Lizenzbestände erweitert …
Mobiles Arbeiten: Endgeräte auch in der Ferne sicher verwalten
Corona – und nichts ist mehr so, wie wir es einmal kannten…
Eines wird in dieser Krisenzeit deutlich: Arbeit ist längst kein Ort mehr, sondern ein Platz, an dem Ihre Mitarbeitenden mobil, sicher und flexibel …
Besser werden – auch in Krisenzeiten – mit Unified Endpoint Management
Integrieren Sie die Verwaltung Ihrer Endgeräte – egal ob im Büro, im Homeoffice oder unterwegs – in Ihre Prozesse und Abläufe:
Erleben Sie, wie ein ganzheitlicher Ansatz Zeit, Geld und Ihre Nerven schont.
Matrix42 WinPE Deployment aus der Praxis – Step by Step
In diesem Webcast erfahren Sie anhand praktischer Beispiele, welche Benefits Ihnen Matrix42 WinPE Deployment bietet. Schritt für Schritt gehen wir dabei mit Ihnen systematisch die Implementierung in ein aktuelles Empirum durch.
Neben dem einen oder …
IT-Security (20 Webcasts)
Heute schon geLNKt?
Vielleicht ist es Ihnen aufgefallen: in der Überschrift sind Rechtschreibfehler!
Aber sind das wirklich Fehler? Unsere Antwort lautet: Nein.
Angreifer verwenden neben den klassischen Anhängen, wie Word und Excel, zunehmend bis dato unauffällige …
Gehackt – Beklaut – Verschlüsselt … und dann?
Mit Ransomware ist es wie mit vielen Dingen:
Jeder kennt ein Unternehmen, einen Landkreis oder eine Kommune, welches Opfer von Ransomware geworden ist. Doch nicht nur die Verschlüsselung der Unternehmensdaten ist mehr als ärgerlich, …
Sicherheitslücke „Log4j“ – Gefahr für mein Unternehmen?
Die Ende 2021 zutage getretene Java-Sicherheitslücke „Log4j“ zeigt es: Immer wieder sind zahllose Unternehmen durch gravierende Sicherheitslücken bedroht. Cyberkriminelle haben so ein leichtes Spiel, schadhafte Codes in betroffenen Systemen auszuführen. Bereits im Frühjahr 2021 führte …
Besser etwas haben, als etwas brauchen: Completion of the Nightmare
Die erfolgreichen Angriffe auf Unternehmen und Behörden der letzten Zeit, haben uns deutlich vor Augen geführt: Ein starres Sicherheitskonzept von Zeitpunkt X zu verwenden und durch technische Maßnahmen realisiert zu haben, reicht längst nicht mehr. …
Die Geister, die ich rief…: Call of the Nightmare
Die erfolgreichen Angriffe auf Unternehmen und Behörden der letzten Zeit, haben uns deutlich vor Augen geführt: Ein starres Sicherheitskonzept von Zeitpunkt X zu verwenden und durch technische Maßnahmen realisiert zu haben, reicht längst nicht mehr. …
Gekommen, um zu bleiben: Persistance of the Nightmare
Die erfolgreichen Angriffe auf Unternehmen und Behörden der letzten Zeit, haben uns deutlich vor Augen geführt: Ein starres Sicherheitskonzept von Zeitpunkt X zu verwenden und durch technische Maßnahmen realisiert zu haben, reicht längst nicht mehr. …
Neugierde ist erst der Anfang: Expanse of the Nightmare
Die erfolgreichen Angriffe auf Unternehmen und Behörden der letzten Zeit, haben uns deutlich vor Augen geführt: Ein starres Sicherheitskonzept von Zeitpunkt X zu verwenden und durch technische Maßnahmen realisiert zu haben, reicht längst nicht mehr. …
Die Pizza ist da: Begin of the Nightmare
Die erfolgreichen Angriffe auf Unternehmen und Behörden der letzten Zeit, haben uns deutlich vor Augen geführt: Ein starres Sicherheitskonzept von Zeitpunkt X zu verwenden und durch technische Maßnahmen realisiert zu haben, reicht längst nicht mehr. …
Vorbereitung ist das halbe Leben: Prepare the Nightmare
Die erfolgreichen Angriffe auf Unternehmen und Behörden der letzten Zeit, haben uns deutlich vor Augen geführt: Ein starres Sicherheitskonzept von Zeitpunkt X zu verwenden und durch technische Maßnahmen realisiert zu haben, reicht längst nicht mehr. …
ZTNA – Zero Trust mit macmon Network Access Control (NAC)
Mit macmon Network Access Control wissen Sie jederzeit, welche Geräte sich in Ihrem Netzwerk befinden und wo diese sind.
UFOs (unbekannte fremde Objekte) gehören damit der Vergangenheit an, da sämtliche eingesetzten Geräte wie PCs, Drucker, …
Mit ZTNA Maximale Zugriffssicherheit für Ihre Ressourcen
Passend zum Release von macmon SDP, Secure Defined Perimeter, am 19. Mai 2021 ließ Christian Bücker, der Geschäftsführer von macmon secure, Sie unter die Haube des neuen Produkts unserer Partnerherstellers blicken.
Er zeigte dabei, wie …
Keine faulen Ostereier – wie halte ich mein Nest nachhaltig sauber?
Alarmstufe Rot: Nach den kürzlich bekannt gewordenen großflächigen HAFNIUM-Attacken auf MS Exchange Server bangen deutsche Unternehmen um ihre Daten. Obwohl Microsoft umgehend mit einem Sicherheitsupdate reagierte, war die Hackergruppe vielerorts schneller.
Aber, wie konnte so …
Sind Sie sicher, dass Sie sicher sind? Kritische Sicherheitsfragen einfach mit EDR/MTR klären
Hacker werden immer raffinierter – halten Sie im Wettlauf gegen Cyberkriminelle locker mit.
Statt mühselig auf einzelne Ereignisse zu reagieren, ist proaktives Handeln der stärkste Schutz für Ihre IT-Sicherheit.
Unser Partnerhersteller Sophos setzt …
Warum ist ein SIEM gerade jetzt so wichtig?
Ob von Zuhause oder unterwegs: Remote-Arbeit ist längst kein besonderes Mitarbeiter-Goodie mehr. Durch die Corona-Pandemie beschleunigt, haben sich Homeoffice & Co. vielmehr zu einer essenziellen Alternative entwickelt, die das Geschäft am Laufen halten.
Für den …
WatchGuard – mehr als nur eine Firewall
Viele kennen Sie, die roten Firewalls unseres Partner-Herstellers WatchGuard. Doch beim Anbieter für Internetsicherheitslösungen stehen die Zeichen ganz auf Innovation:
Lassen Sie sich überraschen, welche Leistungen WatchGuard für Ihre IT-Sicherheit bietet und Sie so unterstützt, …
Von der einfachen Postkarte zum sicheren Brief
Erleben Sie, wie einfach Sie Vertraulichkeit und Integrität von E-Mails wahren. Und das ohne großen Aufwand für Sender und Empfänger!
Mit KI erfolgreich gegen Malware vorgehen
Lassen Sie sich begeistern, wie einfach und performant Sie mit smarten Lösungen Ihre Geräte vor heutiger und zukünftiger Malware schützen können.
Durchblick behalten: Transparenz bei Events und Logs
Erleben Sie, wie Sie eine immer steigende Anzahl an Logs und damit verbunden Events in den Griff bekommen,
damit Sie sich entspannt auf das Wesentliche konzentrieren können.
Vorteile durch ein visionäres SIEM
Die Verarbeitung von Daten in verwertbare Informationen ermöglicht es Unternehmen, Cybersicherheitsbedrohungen effizient zu bewältigen. LogPoint ist vollkommen quellenunabhängig und kann die meisten Anwendungen unterstützen, einschließlich gebrauchsfertiger Funktionen wie z. B. Dashboards, Berichte und Alarmierungen. In …
E-Mails: sicher und compliant in Cloud oder OnPrem
Erleben Sie, wie einfach Sie Ihre E-Mail-Systeme gegen Bedrohungen absichern und gleichzeitig rechtskonform betreiben können. Und das Beste: Egal, ob OnPrem oder in der Cloud!
Darüber hinaus haben Sie selbstverständlich Gelegenheit live im Chat Ihre …
Konjunkturpaket (1 Webcast)
Jetzt das Konjunkturpaket nutzen & digital durchstarten
Die Bundesregierung investiert mit einem beispiellosen Konjunkturprogramm in ein digitales Deutschland.
Profitieren auch Sie von den umfangreichen Fördermöglichkeiten von Bund und Ländern sowie den vereinfachten Ausschreibungen.
Zünden Sie mit uns die Rakete in Ihre …