CLOUD MIGRATION
CLOUD SERVICE PROVIDING | MANAGEMENT
CLOUD SECURITY
CLOUD FUTURE
Summary:
Cloudian bietet Ihnen mit HyperStore die Vorteile der Cloud im eigenen Rechenzentrum. S3 kompatible Applikationen wie Rubrik, CommVault, VEEAM oder auch Nutanix können diesen hoch skalierbaren und sicheren Speicher im eigenen Rechenzentrum nutzen. Im Vortrag besprechen wir weitere Einsatzszenarien und die optimalen Use Cases. Zu diesen gehören natürlich auch Themen wie Ransomware-Schutz und Kubernetes Integration
Summary:
Cloud Applikationen wie Office 365, Salesforce, G-Suite, MCS Dynamics, etc. sind stark im Kommen. Was dabei häufig vergessen wird, ist die Datensicherung. Der Anbieter von Cloud Applikationen stellt nur die Applikation und deren Betrieb zur Verfügung jedoch nicht das Backup der Daten. Jeder Nutzer ist für die Datensicherung der Daten von den Cloud Applikationen selbst verantwortlich ganz genau so wie bei on-premise Daten. Diese Demo/ dieser Vortrag zeigt eine automatisierte Datensicherungslösung für Cloud Applikationen mit vielfältigen Möglichkeiten, granularem Recovery und DSGVO-Konformität.
Summary:
Die größte Bedrohung sind keine Fehler, die im veralteten Code des Servers verborgen sind, keine Zero-Day-Exploits, die im Dark Web weitergegeben werden, und auch keine alten Laptops, die noch mit Windows 7 laufen. Die größte Bedrohung sitzt wahrscheinlich im Büro neben Ihnen, begrüßt Besucher an der Rezeption oder vielleicht sind es sogar Sie selbst. Cyberkriminelle haben erkannt, dass es die Mitarbeitenden in den Unternehmen sind, die die eigentliche Schwachstelle darstellen. So richten sich moderne Angriffe in der überwiegenden Mehrzahl gegen Menschen und deren Zugangsdaten, die für Cyberkriminelle einem Hauptgewinn gleichkommen.
Summary:
Cloud Manufacturing erweitert den Serviceansatz des Cloud Computings auf Engineering und Produktion. Durch IT-Plattformen werden Entwickler und Fertigungsressourcen an unterschiedlichen Standorten zu virtuellen Produktionseinheiten vernetzt. Damit verbunden sind neue Entwicklungs- und Fertigungsprozesse, neue Formen des Informationsaustauschs, der Verwertung von Produktionsdaten und neue Möglichkeiten für die Einbindung von Ingenieursdienstleistern. Der Vortrag beleuchtet das Thema Cloud Manufacturing und zeigt eine praktische Umsetzung am Beispiel der Digital Factory Vorarlberg.
Summary:
Jede Anwendung hat unterschiedliche Anforderungen an die bereitstellende Infrastruktur – von kostengünstig über höchstverfügbar bis hin zu absoluter Agilität. Erfahren Sie in diesem Vortrag wie bereits heute österreichische Kunden eine einheitliche, einfache und skalierbare Infrastruktur nutzen. Dabei gewinnt die Integration von verschiedenen Public Cloud Angeboten immer größere Bedeutung. Begleiten Sie uns auf eine Reise von der Bereitstellung einer Private Cloud bis hin zum Aufbau einer echten Hybrid Cloud.
Summary:
Cyber-Angriffe finden vermehrt statt und die Schäden sind teilweise immens. Doch wie kann ich als Verantwortlicher im Unternehmen einen sichere Infrastruktur aufbauen. Muss ich die teuersten Lösungen einkaufen, oder gibt es auch Alternativen. Gerne zeigen wir Ihnen in diesem Vortrag, wie eine Schritt für Schritt Strategie für eine sichere Umgebung aussehen könnte.
Summary:
Nahezu täglich werden wir mit Informationen über Hacker-Angriffe oder die böswillige Zerstörung von Daten durch Ransomware konfrontiert. Netapp und Veeam zeigen, wie ein zweistufiges Sicherheitskonzept aussehen kann um sich vor Datenverlust bestmöglich zu schützen.
Summary:
Die Session zeigt auf welche Schlüsselfaktoren für die Cloud sprechen und in welcher Form eine Einbeziehung der Mitarbeiter – unter Berücksichtigung der Prozesse – Sinn macht. Viele Vorteile können sich ergeben: Kosteneinsparung, Förderung des Geschäfts durch Skalierbarkeit, Agilität und Flexibilität sowie Beschleunigung von Geschäftsinnovationen durch die Cloud und Erschließung neuer Märkte durch Innovation mit digitalen Produkten und Dienstleistungen.
Summary:
Mit einem 100% Attestation Service wird den Unternehmen eine Lösung präsentiert, die automatisiert eine Klassifizierung aller Prozessketten durchführt, um eine vertrauenswürdige Umgebung zu schaffen. Zudem erhalten Sie durch diesen Service die Möglichkeit, Exploits (auch Zero-Day) aufzudecken, Compliance-Verstöße kontrollieren zu können oder auch Applikationen, die in ihrem Unternehmen möglicherweise nicht beherbergt werden sollten. Mit solchen Informationen schaffen Sie einen Mehrwert, der vor allem in der heutigen Zeit bei Living-off-the Land attacks unabdingbar ist.
Summary:
BCDR, RMM, PSA, Networking – all das steht für Technologien, die aus dem heutigen Tagesgeschäft von MSPs nicht mehr wegzudenken sind. Doch um echten Mehrwert zu bieten, müssen die Tools optimal aufeinander abgestimmt sein und nahtlos zusammenarbeiten. Nur so ist es möglich, Downtime im Notfall zu minimieren und schnell wieder produktiv zu sein.