BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//EXACON-IT - ECPv6.15.20//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://www.exacon.at
X-WR-CALDESC:Veranstaltungen für EXACON-IT
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Vienna
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20210328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20211031T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20220327T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20221030T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20230326T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20231029T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20240331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20241027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20250330T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20251026T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20260329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20261025T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20270328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20271031T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20260429T140000
DTEND;TZID=Europe/Vienna:20260429T150000
DTSTAMP:20260502T141851
CREATED:20260326T101307Z
LAST-MODIFIED:20260326T101307Z
UID:6367-1777471200-1777474800@www.exacon.at
SUMMARY:Webinar: Digitale Souveränität
DESCRIPTION:Digitale Souveränität im Unternehmer-Alltag: Dokumentenmanagement & Ticketing mit Open Source\nDigitale Souveränität entscheidet heute darüber\, wie unabhängig\, flexibel und sicher Unternehmen agieren können. Doch wie gelingt der Schritt raus aus der Herstellerabhängigkeit\, ohne dabei Komplexität oder hohe Kosten in Kauf zu nehmen?\nIn diesem kompakten Webinar zeigen wir Ihnen praxisnah\, wie Open-Source-Lösungen bereits heute erfolgreich im Geschäftsalltag eingesetzt werden – verständlich erklärt\, direkt anwendbar und mit echtem Mehrwert für Ihr Unternehmen.\nSeien Sie dabei und holen Sie sich konkrete Impulse für mehr digitale Unabhängigkeit. \nWas erwartet Sie im Webinar?\nEinleitung \nZum Einstieg gibt Karl Weintögl einen kompakten Überblick über die aktuellen Entwicklungen rund um digitale Souveränität.\nSie erfahren\, warum das Thema gerade jetzt an Relevanz gewinnt\, welche Risiken durch Abhängigkeiten entstehen und wie Unternehmen strategisch gegensteuern können. \nOpen Source im echten Einsatz \nIm Anschluss zeigt Raoul Meyer wie digitale Souveränität ganz konkret aussehen kann – nicht theoretisch\, sondern im täglichen Einsatz: \n\nMit Paperless-ngx erleben Sie\, wie Dokumentenmanagement automatisiert und vollständig unter eigener Kontrolle funktioniert.\nMit Zammad lernen Sie ein flexibles Open-Source-Ticketsystem kennen\, das Support- und Serviceprozesse deutlich vereinfacht.\nAnhand eines praxisnahen Beispiels (z. B. Rechnungs- oder Bewerbungsprozess) sehen Sie\, wie beide Lösungen zusammenspielen.\n\nFragen & Austausch \nZum Abschluss haben Sie die Möglichkeit\, Ihre Fragen zu stellen. Nutzen Sie die Gelegenheit\, direkt mit unseren Experten ins Gespräch zu kommen. \nMelden Sie sich jetzt an und erfahren Sie\, wie digitale Souveränität in ihrem Unternehmen umsetzbar ist. \nUnsere Experten:\n\n\n\n\nIng. Raoul MEYER – Head of Business Development\, EXACON-IT GmbH \nSpezialist für Cloud-Architekturen\, Backup-Strategien und Prozessautomatisierung. \nSeit über 5 Jahren gestaltet er bei EXACON-IT innovative IT-Lösungen\, optimiert Geschäftsprozesse und unterstützt Unternehmen bei der digitalen Transformation. \nRaoul Meyer auf LinkedIn\n\n\n\nIng. Karl WEINTÖGL – CEO\, It20one GmbH \nGründer und Geschäftsführer der It20one GmbH sowie Leiter des Themenpanels „Digitale Souveränität“\, spezialisiert auf Softwarelösungen für digitale Signaturen und die Automatisierung von Geschäftsprozessen. \nMehr als 25 Jahre Erfahrung in Key Account Management\, Projektmanagement und Lösungsarchitektur. \nAusgewiesener Experte für elektronische Rechnungslegung\, digitale Signaturen und die digitale Transformation von Geschäftsprozessen. \nKarl Weintögl auf LinkedIn \n \n\n\n\n  \nDetails und Anmeldung über die Homepage der CMG-AE: https://www.cmg-ae.at/event/webinar-digitale-unabhaengigkeit-im-alltag/
URL:https://www.exacon.at/event/webinar-digitale-souveraenitaet/
LOCATION:Online
CATEGORIES:Security
ATTACH;FMTTYPE=image/jpeg:https://www.exacon.at/wp-content/uploads/2026/03/20260325_Digitale-Souveraenitaet-Webinar-290426.jpg
ORGANIZER;CN="CMG-AE":MAILTO:sus@exacon.at
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20260212T150000
DTEND;TZID=Europe/Vienna:20260212T160000
DTSTAMP:20260502T141851
CREATED:20260122T163042Z
LAST-MODIFIED:20260122T163042Z
UID:6272-1770908400-1770912000@www.exacon.at
SUMMARY:Webinar: Digitale Unabhängigkeit im Alltag Praxisstrategien\, Umstiegsszenarien und Kosten
DESCRIPTION:Digitale Selbstbestimmung statt Herstellerabhängigkeit\nViele Organisationen und Privatpersonen stehen vor der gleichen Frage:\nWie können wir uns im digitalen Alltag unabhängiger von großen Software-Anbietern machen – ohne auf Komfort\, Sicherheit oder Wirtschaftlichkeit zu verzichten? \nIn diesem kompakten Webinar zeigen wir Ihnen praxisnahe Alternativen zu den allgemein bekannten Lösungen globaler Softwaregiganten – von Betriebssystemen über Office-Anwendungen bis hin zu Cloud-Services\, Signaturen und App-Entwicklung. Unsere Experten geben einen realistischen Überblick über Umstiegsszenarien\, Einsatzmöglichkeiten und Kosten und berichten aus der täglichen Praxis. \nDas Webinar richtet sich an Unternehmen\, IT-Verantwortliche\, Entscheider:innen und Interessierte\, die digitale Unabhängigkeit nicht nur diskutieren\, sondern konkret umsetzen möchten. \nWelche Inhalte erwarten Sie?\n\nBetriebssystem-Alternativen zu Microsoft\nLinux als praxistaugliche Alternative – Chancen\, Grenzen und realistische Einsatzszenarien\nLokale Office-Alternativen\nLibreOffice & Co: Arbeiten effizient und unabhängig auf dem eigenen Rechner\nCloudbasierte Office-Lösungen\nNextcloud Office: Souverän zusammenarbeiten und Daten flexibel teilen\nDigitale Signaturen ohne proprietäre Lock-ins\nSignaturanwendungen am Beispiel des it20one Websigners\nApp-Entwicklung ohne Programmierkenntnisse\nLow-Code / No-Code mit SeaTable – eigene Anwendungen schnell umsetzen\n\nIhr Mehrwert:\n\nÜberblick über konkrete Alternativen zu gängigen Standardlösungen\nEinschätzung von Aufwand\, Nutzen und Kosten\nPraxisberichte statt theoretischer Konzepte\nEntscheidungshilfe für schrittweise oder vollständige Umstiege\n\nUnsere Experten:\n\n\n\n\nMoritz SCHMID – CEO\, RechnerLotsen OG \nGründer und Gesellschafter der RechnerLotsen OG \nLinux-Experte und IT-Berater mit über 15 Jahren Erfahrung in der praxisnahen Unterstützung von Privat- und Geschäftskunden. \nSpezialisiert auf individuelle IT-Lösungen\, digitale Selbstständigkeit und nachhaltige Systemnutzung. \nMoritz Schmid auf LinkedIn \n \n\n\n\nIng. Raoul MEYER – Head of Business Development\, EXACON-IT GmbH \nSpezialist für Cloud-Architekturen\, Backup-Strategien und Prozessautomatisierung. \nSeit über 5 Jahren gestaltet er bei EXACON-IT innovative IT-Lösungen\, optimiert Geschäftsprozesse und unterstützt Unternehmen bei der digitalen Transformation. \nRaoul Meyer auf LinkedIn\n\n\n\nIng. Karl WEINTÖGL – CEO\, It20one GmbH \nGründer und Geschäftsführer der It20one GmbH sowie Leiter des Themenpanels „Digitale Souveränität“\, spezialisiert auf Softwarelösungen für digitale Signaturen und die Automatisierung von Geschäftsprozessen. \nMehr als 25 Jahre Erfahrung in Key Account Management\, Projektmanagement und Lösungsarchitektur. \nAusgewiesener Experte für elektronische Rechnungslegung\, digitale Signaturen und die digitale Transformation von Geschäftsprozessen. \nKarl Weintögl auf LinkedIn \n \n\n\n\n  \nDetails und Anmeldung über die Homepage der CMG-AE: https://www.cmg-ae.at/event/webinar-digitale-unabhaengigkeit-im-alltag/
URL:https://www.exacon.at/event/webinar-digitale-unabhaengigkeit-im-alltag-praxisstrategien-umstiegsszenarien-und-kosten/
LOCATION:Online
CATEGORIES:Security
ATTACH;FMTTYPE=image/jpeg:https://www.exacon.at/wp-content/uploads/2026/01/Webinar_Digitale_Unabhaengigkeit_Alltag_Sujet-800x450-1.jpg
ORGANIZER;CN="CMG-AE":MAILTO:sus@exacon.at
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20251024T100000
DTEND;TZID=Europe/Vienna:20251024T113000
DTSTAMP:20260502T141851
CREATED:20251009T132732Z
LAST-MODIFIED:20251014T080129Z
UID:6157-1761300000-1761305400@www.exacon.at
SUMMARY:Webinar: Digitale Souveränität - Wege zu unabhängiger IT
DESCRIPTION:Digitale Souveränität ist längst mehr als ein Schlagwort – sie entscheidet darüber\, wie unabhängig Unternehmen\, Institutionen und Individuen im digitalen Raum agieren können. Cloud-Dienste\, KI-Agenten\, Quantencomputing und proprietäre Softwarelösungen stehen im Spannungsfeld von Effizienz\, Sicherheit und Unabhängigkeit. \nDas CMG-AE Webinar „Digitale Souveränität“ zeigt\, welche Chancen und Risiken sich für Europa\, seine Unternehmen und Entwicklerinnen daraus ergeben. Experten aus Industrie und Softwareentwicklung diskutieren praxisnah\, wie wir technologische Abhängigkeiten reduzieren und eine selbstbestimmte digitale Zukunft gestalten können. \n  \nAgenda: \n1) KI oder KO-Agenten?\nReferent: Georg GESEK\, CEO Novarion Systems GmbH \nWarum Big Tech Billionen in Rechenzentren investiert – und wie Sie jetzt reagieren sollten\, um Ihre digitale Souveränität zu bewahren.\nGeorg Gesek\, Gründer von Novarion Systems\, zeigt anhand von KI-Projekten in Österreich und Deutschland\, wie wir die Mega-Investitionen des Silicon Valley für unsere eigene\, unabhängige KI-Agenten-Infrastruktur nutzbar machen können. Als konkretes Beispiel präsentiert er „NOVARA“\, die hauseigene KI-Agentin von Novarion Systems\, die zeigt\, wie solche Ansätze praktisch umgesetzt werden. \n  \n 2) Digitale Souveränität für europäische Softwareentwickler\nReferent: DI Siegfried GÖSCHL\, CEO asciifish Software Consulting GmbH \nWelche Abhängigkeiten bestehen zwischen Programmiersprachen\, Entwicklertools und internationalen Großkonzernen?\nSiegfried Göschl gibt Einblicke\, wie Softwareentwickler durch strategische Technologieentscheidungen – von Open-Source-Werkzeugen bis hin zu Produktionsumgebungen – ihre digitale Unabhängigkeit stärken können. Er beleuchtet Vor- und Nachteile solcher Ansätze und zeigt praxisnah\, wie sich digitale Souveränität in der Softwareentwicklung umsetzen lässt. \n  \n 3) Nextcloud: Datenschutz\, Automatisierung und digitale Souveränität\nReferent: Ing. Klaus BULANT\, CEO\, EXACON-IT \nKlaus Bulant zeigt\, wie Unternehmen mit Nextcloud – einer Open-Source-Plattform für Filesharing\, Kollaboration und Automatisierung – ihre digitale Souveränität stärken können. Im Vortrag geht es um Grundlagen\, Privacy & Security und konkrete Anwendungsbeispiele aus der Praxis. Er erläutert\, wie Self-Hosting\, Verschlüsselung und Compliance-Funktionen (z. B. DSGVO-Konformität) für mehr Datensicherheit sorgen und welche Chancen sich für Organisationen in Europa ergeben. \nUnsere Experten: \n  \n\n\n\n\nGeorg GESEK – Gründer & Geschäftsführer\, Novarion Systems GmbH \nSeit 2004 gestaltet Georg Gesek die Entwicklung von Hochleistungscomputersystemen und Quantencomputing-Lösungen in Europa. Mit Novarion Systems\, einem österreichischen Unternehmen für leistungsstarke\, nachhaltige Rechenzentren und Quantencomputing-Technologien\, setzt er sich für digitale Souveränität und zukunftsfähige IT-Wertschöpfung ein. Sein Fokus liegt auf KI-Agenten\, Software-defined Brains™ und der Förderung europäischer Sicherheitsstandards. \nGeorg Gesek auf LinkedIn \n \n\n\n\nDI Siegfried GÖSCHL – asciifish Software Consulting GmbH \nSiegfried Göschl ist Softwareentwickler mit langjähriger Erfahrung in serverseitiger Java-Entwicklung\, Performance-Engineering und Qualitätssicherung. Mit seinem Unternehmen asciifish Software Consulting in Wien unterstützt er Projekte in Java-Backend-Development\, Performance Engineering und Quality Assurance. Darüber hinaus engagiert er sich stark in der Open-Source-Community und tritt regelmäßig auf Fachveranstaltungen auf. \nSiegfried Göschl auf LinkedIn \n \n\n\n\nIng. Klaus BULANT\, CEO\, EXACON-IT \nMit nahezu 40 Jahren Berufserfahrung in Software-Entwicklung\, IT-Automatisierung und -Optimierung sowie spezialisiert auf IT-Sicherheit\, verfügt Klaus Bulant über umfassendes Know-how. Er hat zahlreiche erfolgreiche Projekte geleitet\, von komplexen Softwarelösungen bis hin zu fortschrittlichen Automatisierungssystemen. Besonders wichtig war ihm dabei\, IT-Infrastrukturen nicht nur effizienter\, sondern auch sicherer zu machen\, mit einem Fokus auf IT-Security. \nSeine breite Erfahrung in verschiedenen Branchen ermöglicht es ihm\, maßgeschneiderte Lösungen zu entwickeln\, die den individuellen Anforderungen moderner IT-Landschaften gerecht werden. \nKlaus Bulant auf LinkedIn\n\n\n\n  \nDetails und Anmeldung über die Homepage der CMG-AE: https://www.cmg-ae.at/event/webinar-digitale-souveraenitaet-wege-zu-unabhaengiger-it/
URL:https://www.exacon.at/event/webinar-digitale-souveraenitaet-wege-zu-unabhaengiger-it/
LOCATION:Online
CATEGORIES:Security
ATTACH;FMTTYPE=image/jpeg:https://www.exacon.at/wp-content/uploads/2025/10/Digitale-Souveraenitaet_Sujet.jpg
ORGANIZER;CN="CMG-AE":MAILTO:sus@exacon.at
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20250924T100000
DTEND;TZID=Europe/Vienna:20250924T113000
DTSTAMP:20260502T141851
CREATED:20250506T105738Z
LAST-MODIFIED:20250506T105738Z
UID:5602-1758708000-1758713400@www.exacon.at
SUMMARY:Webinar: Wazuh – Die ideale Lösung für NIS2 und ISO27001
DESCRIPTION:Sie suchen nach einer Lösung zur Überwachung Ihrer IT-Sicherheit? Dann laden wir Sie herzlich zu unserem 1\,5-stündigen Webinar ein\, in dem wir Ihnen die leistungsstarke Open-Source-Sicherheitsplattform Wazuh vorstellen! \nInsbesondere Unternehmen\, die den Anforderungen der neuen EU-Cybersicherheitsgesetzgebung NIS2 unterliegen oder eine ISO27001-Zertifizierung anstreben\, benötigen effektive Lösungen zur Überwachung und zum Schutz ihrer IT. Hier kommt Wazuh ins Spiel – eine leistungsstarke Open-Source-Sicherheitsplattform\, die speziell entwickelt wurde\, um Sicherheitsvorfälle zu überwachen\, Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren.  \nWelche Inhalte erwarten Sie? \n\nEinführung in Wazuh: Erfahren Sie\, wie diese umfassende Sicherheitslösung funktioniert und welche Funktionen sie bietet – von Log-Management über Intrusion Detection bis hin zu Security Information and Event Management (SIEM).\nLernen Sie\, wie Wazuh Ihnen hilft\, die Anforderungen der NIS2-Richtlinie zu erfüllen und Ihre ISO27001-Zertifizierung vorzubereiten.\nAn praktischen Anwendungsbeispielen demonstrieren wir Ihnen\, wie Unternehmen durch den Einsatz von Wazuh ihre Sicherheitslage verbessern und wertvolle Einblicke in ihre Netzwerksicherheit gewinnen können.\n\nWarum sollten Sie teilnehmen? \n\nGewinnen Sie wertvolle Erkenntnisse über eine der führenden Sicherheitslösungen auf dem Markt.\nWazuh lässt sich an Ihre spezifischen Bedrohungen und Compliance-Anforderungen anpassen.\nStellen Sie Fragen direkt an unsere Experten von EXACON-IT.\n\nWir freuen uns darauf\, Sie bei unserem Online-Event begrüßen zu dürfen! \nDetails und Anmeldung über die Eventseite der CMG-AE:\nhttps://www.cmg-ae.at/event/cmg-webinar-wazuh-die-ideale-loesung-fuer-nis2-und-iso27001/ \n  \n\n 
URL:https://www.exacon.at/event/webinar-wazuh-die-ideale-loesung-fuer-nis2-und-iso27001-2/
LOCATION:Online
CATEGORIES:Security
ATTACH;FMTTYPE=image/jpeg:https://www.exacon.at/wp-content/uploads/2025/05/ISCS_Wazuh-Webinar_Sujet_Format-169-Praesentation_240925.jpg
ORGANIZER;CN="CMG-AE":MAILTO:sus@exacon.at
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20250528T100000
DTEND;TZID=Europe/Vienna:20250528T100000
DTSTAMP:20260502T141851
CREATED:20250506T105000Z
LAST-MODIFIED:20250506T105421Z
UID:5593-1748426400-1748426400@www.exacon.at
SUMMARY:Webinar: Wazuh – Die ideale Lösung für NIS2 und ISO27001
DESCRIPTION:Sie suchen nach einer Lösung zur Überwachung Ihrer IT-Sicherheit? Dann laden wir Sie herzlich zu unserem 1\,5-stündigen Webinar ein\, in dem wir Ihnen die leistungsstarke Open-Source-Sicherheitsplattform Wazuh vorstellen! \nInsbesondere Unternehmen\, die den Anforderungen der neuen EU-Cybersicherheitsgesetzgebung NIS2 unterliegen oder eine ISO27001-Zertifizierung anstreben\, benötigen effektive Lösungen zur Überwachung und zum Schutz ihrer IT. Hier kommt Wazuh ins Spiel – eine leistungsstarke Open-Source-Sicherheitsplattform\, die speziell entwickelt wurde\, um Sicherheitsvorfälle zu überwachen\, Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren.  \nWelche Inhalte erwarten Sie? \n\nEinführung in Wazuh: Erfahren Sie\, wie diese umfassende Sicherheitslösung funktioniert und welche Funktionen sie bietet – von Log-Management über Intrusion Detection bis hin zu Security Information and Event Management (SIEM).\nLernen Sie\, wie Wazuh Ihnen hilft\, die Anforderungen der NIS2-Richtlinie zu erfüllen und Ihre ISO27001-Zertifizierung vorzubereiten.\nAn praktischen Anwendungsbeispielen demonstrieren wir Ihnen\, wie Unternehmen durch den Einsatz von Wazuh ihre Sicherheitslage verbessern und wertvolle Einblicke in ihre Netzwerksicherheit gewinnen können.\n\nWarum sollten Sie teilnehmen? \n\nGewinnen Sie wertvolle Erkenntnisse über eine der führenden Sicherheitslösungen auf dem Markt.\nWazuh lässt sich an Ihre spezifischen Bedrohungen und Compliance-Anforderungen anpassen.\nStellen Sie Fragen direkt an unsere Experten von EXACON-IT.\n\nWir freuen uns darauf\, Sie bei unserem Online-Event begrüßen zu dürfen! \nDetails und Anmeldung über die Eventseite der CMG-AE:\nhttps://www.cmg-ae.at/event/cmg-expert-talk-wazuh-die-ideale-loesung-fuer-nis2-und-iso27001-2/ \n  \n\n 
URL:https://www.exacon.at/event/webinar-wazuh-die-ideale-loesung-fuer-nis2-und-iso27001/
LOCATION:Online
CATEGORIES:Security
ATTACH;FMTTYPE=image/jpeg:https://www.exacon.at/wp-content/uploads/2025/05/ISCS_Wazuh-Webinar_Sujets_Format-169_280525.jpg
ORGANIZER;CN="CMG-AE":MAILTO:sus@exacon.at
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20250513T090000
DTEND;TZID=Europe/Vienna:20250513T114500
DTSTAMP:20260502T141851
CREATED:20250506T103745Z
LAST-MODIFIED:20250506T104516Z
UID:5589-1747126800-1747136700@www.exacon.at
SUMMARY:Webinar: Raus aus der US-Cloud - Die digitale Souveränität als Alternative
DESCRIPTION:In einer zunehmend digitalisierten Welt\, die von geopolitischen Spannungen\, Datendiebstahl und Spionage geprägt ist\, wird der Schutz unserer Informationen und die Wahrung der digitalen Souveränität immer wichtiger. Die Abhängigkeit von US-amerikanischen Cloud-Diensten und Big Tech Unternehmen birgt Risiken\, die Unternehmen und Privatpersonen gleichermaßen betreffen können. Auch wenn es sehr bequem und verlockend ist\, diese Dienste zu nutzen\, birgt dies durch den Einsatz von KI und das direkte Auslesen von Geschäftsgeheimnissen eine erhebliche Gefahr für Unternehmen. \nDabei gibt es sichere europäische Lösungen\, die keinerlei US-Abhängigkeit haben: \nAm 13. Mai 2025 stellen wir Ihnen praxisnahe Alternativen zur US-Cloud vor. Erfahren Sie von Experten aus verschiedenen Bereichen\, wie Sie Ihre Informationen sicher und datenschutzkonform verwalten und so Ihre digitale Souveränität erhalten können: \n  \nAgenda:\n \n\n  \n\n\n\n09:00\nBegrüßung und Einleitung\nKlaus JARITZ\, Director CMG-AE und Andreas SCHUSTER\, Leiter CMG Themenpanel Informationssicherheit & Cybersecurity\n\n\n09:15\nUS-Transfer aus der Sicht eines Datenschutz-Juristen\nMag. Günther ZIKULNIG\, DDSB.AT Beratung GmbH\n\n\n09:30\nSind LibreOffice & Co eine Alternative zu M365?\n\n\n10:00\nPause\n\n\n10:10\nDigitale Meetings souverän gestalten – BigBlueButton als strategische Alternative zu Zoom & Co\nGerald HENZINGER\, think modular – digital solutions GmbH\n\n\n10:40\nNextcloud! So privat kann Kollaboration und externer Datenaustausch sein\nIng. Klaus BULANT\, EXACON-IT\n\n\n11:10\nVertrauen ist gut\, Österreich ist besser\nAndreas SCHODER\, next layer Telekommunikationsdienstleistungs und Beratungs GmbH\n\n\n\n\n\n  \nDetails und Anmeldung über die Eventseite der CMG-AE:\nhttps://www.cmg-ae.at/event/cmg-webinar-raus-aus-der-us-cloud-die-digitale-souveraenitaet-als-alternative/ \n  \n\n 
URL:https://www.exacon.at/event/raus-aus-der-us-cloud-die-digitale-souveraenitaet-als-alternative/
LOCATION:Online
CATEGORIES:Security
ATTACH;FMTTYPE=image/jpeg:https://www.exacon.at/wp-content/uploads/2025/05/20250513_ISCS_Raus-aus-der-US-Cloud.jpg
ORGANIZER;CN="CMG-AE":MAILTO:sus@exacon.at
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20250423T090000
DTEND;TZID=Europe/Vienna:20250423T133000
DTSTAMP:20260502T141851
CREATED:20250218T130330Z
LAST-MODIFIED:20250218T130330Z
UID:5543-1745398800-1745415000@www.exacon.at
SUMMARY:Wozu Wazuh? Schützen Sie Ihre IT mit der Open Source Security Platform
DESCRIPTION:Wazuh ist eine Open-Source-Sicherheitsplattform\, die Unternehmen dabei unterstützt\, ihre IT-Infrastruktur auf Sicherheitsvorfälle zu überwachen\, Bedrohungen zu erkennen und darauf zu reagieren. Die Software bietet eine umfassende Suite von Funktionen\, darunter Log- und Event-Management\, Intrusion Detection\, Compliance-Management und Security Information and Event Management (SIEM) – siehe dazu Blogbeitrag von EXACON-IT zu Wazuh. \nNIS2 pflichtige Unternehmen können mit Wazuh die gesetzlichen Anforderungen für ein Log-Management erfüllen. \n  \nDas erwartet Sie in diesem Seminar:\nErleben Sie praxisnah die Welt der Cybersicherheit in unserem intensiven Workshop! \nErfahren Sie\, wie Wazuh Ihnen hilft\, Sicherheitsbedrohungen zu erkennen und zu analysieren. In interaktiven Sessions lernen Sie das User Interface kennen und entdecken die vielseitigen Funktionen des Systems. \nIm Anschluss simulieren wir einige einfache Angriffe\, sodass Sie live miterleben können\, wie diese in Wazuh dargestellt werden. Dadurch vertiefen Sie Ihr Verständnis der Sicherheitsmechanismen und erlangen wertvolle Einblicke in die Erkennung und Analyse von Bedrohungen. \nNutzen Sie diese einmalige Gelegenheit\, Ihr Wissen in einem praxisorientierten Umfeld zu erweitern und konkrete Erfahrungen zu sammeln\, die Sie direkt in Ihrem beruflichen Alltag anwenden können. \n  \nIhre Vorteile mit Wazuh:\nLog-Management-Lösung für NIS2 Anforderungen: Die neue EU-Cybersicherheitsgesetzgebung NIS2 verpflichtet Unternehmen dazu\, alle verfügbaren Informationen\, die sogenannten Logs oder Protokolldaten\, zentral zu sammeln. Wazuh bietet die passende Lösung dafür. \nUmfassende Netzwerktransparenz: Erfahren Sie\, was in Ihrem Netzwerk passiert\, und lernen Sie\, entsprechend zu reagieren. \nEffektive Abwehrmaßnahmen: Nutzen Sie die Vorteile von Open-Source-Technologien\, um automatisch gegen Angreifer vorzugehen. \nGelebte IT-Hygiene: Implementieren Sie bewährte Sicherheitspraktiken und verbessern Sie nachhaltig Ihre IT-Sicherheitsinfrastruktur. \n  \nAgenda:\n09.00 – 09.15     Begrüßung und Vorstellung Agenda \n09.15 – 09.30     Was ist Wazuh und was kann es? \n09.30 – 10.00     Wazuh User Interface\, Dashboard\, Suche \n10.00 – 10.30      Logs und Agents \n10.30 – 10.45      PAUSE \n  \nTeil SIEM \n10.45 – 11.00     Log-Management und Basic SIEM \n11.00 – 11.15       weitere Funktionen des Agents (File-Inegrity\, Compliance\, Inventory) \n11.15 – 11.30       Office365 Integration \n11.30 – 11:45      Anwendungsfall NIS2 \n11.45 – 12.15      PAUSE \n  \nTeil SECURITY \n12.15 – 12.45      Hands-on Security Alarme\, Wazuh Decodes \n12.45 – 13.00     Automatismen \n13.00 – 13.30     Q&A und Ende \n  \nDetails und Anmeldung über die Eventseite der CMG-AE:\nhttps://www.cmg-ae.at/event/wozu-wazuh-schuetzen-sie-ihre-it-mit-der-open-source-security-platform/ \n  \nExperten:\nChristian HRADIL\, Senior IT-Consultant\, EXACON-IT \nSeit über 10 Jahren ist Christian Hradil in der IT-Branche tätig und hat sich auf Linux-Systeme\, Docker-Container und Automatisierung mit Ansible spezialisiert. Sein Fachwissen erstreckt sich auch auf IT-Sicherheit\, wo er Lösungen entwickelt\, um Systeme optimal zu schützen und effizient zu betreiben. Mit seiner Erfahrung und Leidenschaft für Technologie sorgt er dafür\, dass Ihre IT-Infrastruktur zuverlässig\, sicher und zukunftsorientiert bleibt.\n  \n\nIng. Klaus BULANT\, Geschäftsführer\, EXACON-IT \nMit nahezu 40 Jahren Berufserfahrung in Software-Entwicklung\, IT-Automatisierung und -Optimierung sowie spezialisiert auf IT-Sicherheit\, verfügt Klaus Bulant über umfassendes Know-how. Er hat zahlreiche erfolgreiche Projekte geleitet\, von komplexen Softwarelösungen bis hin zu fortschrittlichen Automatisierungssystemen. Besonders wichtig war ihm dabei\, IT-Infrastrukturen nicht nur effizienter\, sondern auch sicherer zu machen\, mit einem Fokus auf IT-Security. \nSeine breite Erfahrung in verschiedenen Branchen ermöglicht es ihm\, maßgeschneiderte Lösungen zu entwickeln\, die den individuellen Anforderungen moderner IT-Landschaften gerecht werden.
URL:https://www.exacon.at/event/wozu-wazuh-schuetzen-sie-ihre-it-mit-der-open-source-security-platform-4/
LOCATION:Best Western Smart Hotel\, Nordring 4\, Vösendorf\, 2334
CATEGORIES:Security
ATTACH;FMTTYPE=image/jpeg:https://www.exacon.at/wp-content/uploads/2025/02/20250210_Wozu-Wazuh_CMG-Academy_230425_Sujet-neu-scaled.jpg
ORGANIZER;CN="CMG-AE":MAILTO:sus@exacon.at
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20250312T100000
DTEND;TZID=Europe/Vienna:20250312T113000
DTSTAMP:20260502T141851
CREATED:20241210T165717Z
LAST-MODIFIED:20241210T165717Z
UID:5453-1741773600-1741779000@www.exacon.at
SUMMARY:CMG Expert Talk Wazuh – Die ideale Lösung für NIS2 und ISO27001
DESCRIPTION:Sind suchen nach einer Lösung zur Überwachung Ihrer IT-Sicherheit?  Dann laden wir Sie herzlich zu unserem 1\,5-stündigen Webinar ein\, in dem wir Ihnen die leistungsstarke Open-Source-Sicherheitsplattform Wazuh vorstellen! \nInsbesondere Unternehmen\, die den Anforderungen der neuen EU-Cybersicherheitsgesetzgebung NIS2 unterliegen oder eine ISO27001-Zertifizierung anstreben\, benötigen effektive Lösungen zur Überwachung und zum Schutz ihrer IT. Hier kommt Wazuh ins Spiel – eine leistungsstarke Open-Source-Sicherheitsplattform\, die speziell entwickelt wurde\, um Sicherheitsvorfälle zu überwachen\, Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren. \n  \nWelche Inhalte erwarten Sie? \n\nEinführung in Wazuh: Erfahren Sie\, wie diese umfassende Sicherheitslösung funktioniert und welche Funktionen sie bietet – von Log-Management über Intrusion Detection bis hin zu Security Information and Event Management (SIEM).\nLernen Sie\, wie Wazuh Ihnen hilft\, die Anforderungen der NIS2-Richtlinie zu erfüllen und Ihre ISO27001-Zertifizierung vorzubereiten.\nAn praktischen Anwendungsbeispielen demonstrieren wir Ihnen\, wie Unternehmen durch den Einsatz von Wazuh ihre Sicherheitslage verbessern und wertvolle Einblicke in ihre Netzwerksicherheit gewinnen können.\nWazuh lässt sich an Ihre spezifischen Bedrohungen und Compliance-Anforderungen anpassen.\n\nWarum sollten Sie teilnehmen? \n\nGewinnen Sie wertvolle Erkenntnisse über eine der führenden Sicherheitslösungen auf dem Markt.\nStellen Sie Fragen direkt an unsere Experten von EXACON-IT.\nNutzen Sie die Gelegenheit\, sich mit Gleichgesinnten auszutauschen und Ihr Netzwerk zu erweitern.\n\nWir freuen uns darauf\, Sie bei unserem Webinar begrüßen zu dürfen! \nDetails und Anmeldung über die Eventseite der CMG-AE:\nhttps://www.cmg-ae.at/event/cmg-expert-talk-wazuh-die-ideale-loesung-fuer-nis2-und-iso27001/ \n  \nExperten:\nChristian HRADIL\, Senior IT-Consultant\, EXACON-IT \n\nSeit über 10 Jahren ist Christian Hradil in der IT-Branche tätig und hat sich auf Linux-Systeme\, Docker-Container und Automatisierung mit Ansible spezialisiert. Sein Fachwissen erstreckt sich auch auf IT-Sicherheit\, wo er Lösungen entwickelt\, um Systeme optimal zu schützen und effizient zu betreiben. Mit seiner Erfahrung und Leidenschaft für Technologie sorgt er dafür\, dass Ihre IT-Infrastruktur zuverlässig\, sicher bleibt. \n\n  \n\nIng. Klaus BULANT\, Geschäftsführer\, EXACON-IT \nMit nahezu 40 Jahren Berufserfahrung in Software-Entwicklung\, IT-Automatisierung und -Optimierung sowie spezialisiert auf IT-Sicherheit\, verfügt Klaus Bulant über umfassendes Know-how. Er hat zahlreiche erfolgreiche Projekte geleitet\, von komplexen Softwarelösungen bis hin zu fortschrittlichen Automatisierungssystemen. Besonders wichtig war ihm dabei\, IT-Infrastrukturen nicht nur effizienter\, sondern auch sicherer zu machen\, mit einem Fokus auf IT-Security. \nSeine breite Erfahrung in verschiedenen Branchen ermöglicht es ihm\, maßgeschneiderte Lösungen zu entwickeln\, die den individuellen Anforderungen moderner IT-Landschaften gerecht werden.
URL:https://www.exacon.at/event/cmg-expert-talk-wazuh/
LOCATION:Online
CATEGORIES:Security
ATTACH;FMTTYPE=image/jpeg:https://www.exacon.at/wp-content/uploads/2024/12/ISCS_Expert-Talk_Wazuh_-Sujet_120325_V2.jpg
ORGANIZER;CN="CMG-AE":MAILTO:sus@exacon.at
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20241016T100000
DTEND;TZID=Europe/Vienna:20241016T140000
DTSTAMP:20260502T141851
CREATED:20240613T130654Z
LAST-MODIFIED:20240618T113709Z
UID:5299-1729072800-1729087200@www.exacon.at
SUMMARY:Wozu Wazuh? – Schützen Sie Ihre IT mit der Open Source Security Platform
DESCRIPTION:Wazuh ist eine Open-Source-Sicherheitsplattform\, die Unternehmen dabei unterstützt\, ihre IT-Infrastruktur auf Sicherheitsvorfälle zu überwachen\, Bedrohungen zu erkennen und darauf zu reagieren. Die Software bietet eine umfassende Suite von Funktionen\, darunter Log- und Event-Management\, Intrusion Detection\, Compliance-Management und Security Information and Event Management (SIEM) – siehe dazu Blogbeitrag von EXACON-IT zu Wazuh \n  \nDas erwartet Sie in diesem Seminar: \nErleben Sie praxisnah die Welt der Cybersicherheit in unserem intensiven Hands-on Workshop! Jeder Teilnehmer erhält einen kleinen Linux-Server\, den Sie nach dem Seminar mit nach Hause nehmen dürfen um Ihre Systeme zu schützen. Unter fachkundiger Anleitung installieren und konfigurieren Sie Wazuh für den Testbetrieb. \nIm Anschluss simulieren wir gemeinsam einige einfache Angriffe\, sodass Sie live miterleben können\, wie diese in Wazuh dargestellt werden. Durch diese praxisnahen Übungen vertiefen Sie Ihr Verständnis der Sicherheitsmechanismen und erlangen wertvolle Einblicke in die Erkennung und Analyse von Bedrohungen. \nNutzen Sie diese einmalige Gelegenheit\, Ihr Wissen in einem praxisorientierten Umfeld zu erweitern und konkrete Erfahrungen zu sammeln\, die Sie direkt in Ihrem beruflichen Alltag anwenden können. \n  \nIhre Vorteile mit Wazuh und EXACON-IT: \nUmfassende Netzwerktransparenz: Erfahren Sie\, was in Ihrem Netzwerk passiert\, und lernen Sie\, entsprechend zu reagieren. \nEffektive Abwehrmaßnahmen: Nutzen Sie die Vorteile von Open-Source-Technologien\, um automatisch gegen Angreifer vorzugehen. \nGelebte IT-Hygiene: Implementieren Sie bewährte Sicherheitspraktiken und verbessern Sie nachhaltig Ihre IT-Sicherheitsinfrastruktur. \n  \nDetails und Anmeldung über die Eventseite der CMG-AE:\nhttps://www.cmg-ae.at/event/wozu-wazuh-seminar-1016/ \n  \nTrainer: \nChristian HRADIL\, Senior IT-Consultant\, EXACON-IT \n \nSeit über 10 Jahren ist Christian Hradil in der IT-Branche tätig und hat sich auf Linux-Systeme\, Docker-Container und Automatisierung mit Ansible spezialisiert. Sein Fachwissen erstreckt sich auch auf IT-Sicherheit\, wo er Lösungen entwickelt\, um Systeme optimal zu schützen und effizient zu betreiben. Mit seiner Erfahrung und Leidenschaft für Technologie sorgt  er dafür\, dass Ihre IT-Infrastruktur zuverlässig\, sicher und zukunftsorientiert bleibt. \n  \nIng. Klaus BULANT\, Geschäftsführer\, EXACON-IT \n \nMit nahezu 40 Jahren Berufserfahrung in Software-Entwicklung\, IT-Automatisierung und -Optimierung sowie spezialisiert auf IT-Sicherheit\, verfügt Klaus Bulant über umfassendes Know-how. Er hat zahlreiche erfolgreiche Projekte geleitet\, von komplexen Softwarelösungen bis hin zu fortschrittlichen Automatisierungssystemen. Besonders wichtig war ihm dabei\, IT-Infrastrukturen nicht nur effizienter\, sondern auch sicherer zu machen\, mit einem Fokus auf IT-Security. \nSeine breite Erfahrung in verschiedenen Branchen ermöglicht es ihm\, maßgeschneiderte Lösungen zu entwickeln\, die den individuellen Anforderungen moderner IT-Landschaften gerecht werden.
URL:https://www.exacon.at/event/wozu-wazuh-schuetzen-sie-ihre-it-mit-der-open-source-security-platform-2/
LOCATION:DigiLab der Digital Society\, Graben 17/10\, Wien\, 1010
CATEGORIES:Security
ATTACH;FMTTYPE=image/jpeg:https://www.exacon.at/wp-content/uploads/2024/06/20241016_CMG-Academy_Wazuh_Sujet-scaled.jpg
ORGANIZER;CN="CMG-AE":MAILTO:sus@exacon.at
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20240925T100000
DTEND;TZID=Europe/Vienna:20240925T140000
DTSTAMP:20260502T141851
CREATED:20240613T130826Z
LAST-MODIFIED:20240618T113722Z
UID:5301-1727258400-1727272800@www.exacon.at
SUMMARY:Wozu Wazuh? – Schützen Sie Ihre IT mit der Open Source Security Platform
DESCRIPTION:Wazuh ist eine Open-Source-Sicherheitsplattform\, die Unternehmen dabei unterstützt\, ihre IT-Infrastruktur auf Sicherheitsvorfälle zu überwachen\, Bedrohungen zu erkennen und darauf zu reagieren. Die Software bietet eine umfassende Suite von Funktionen\, darunter Log- und Event-Management\, Intrusion Detection\, Compliance-Management und Security Information and Event Management (SIEM) – siehe dazu Blogbeitrag von EXACON-IT zu Wazuh \n  \nDas erwartet Sie in diesem Seminar: \nErleben Sie praxisnah die Welt der Cybersicherheit in unserem intensiven Hands-on Workshop! Jeder Teilnehmer erhält einen kleinen Linux-Server\, den Sie nach dem Seminar mit nach Hause nehmen dürfen um Ihre Systeme zu schützen. Unter fachkundiger Anleitung installieren und konfigurieren Sie Wazuh für den Testbetrieb. \nIm Anschluss simulieren wir gemeinsam einige einfache Angriffe\, sodass Sie live miterleben können\, wie diese in Wazuh dargestellt werden. Durch diese praxisnahen Übungen vertiefen Sie Ihr Verständnis der Sicherheitsmechanismen und erlangen wertvolle Einblicke in die Erkennung und Analyse von Bedrohungen. \nNutzen Sie diese einmalige Gelegenheit\, Ihr Wissen in einem praxisorientierten Umfeld zu erweitern und konkrete Erfahrungen zu sammeln\, die Sie direkt in Ihrem beruflichen Alltag anwenden können. \n  \nIhre Vorteile mit Wazuh und EXACON-IT: \nUmfassende Netzwerktransparenz: Erfahren Sie\, was in Ihrem Netzwerk passiert\, und lernen Sie\, entsprechend zu reagieren. \nEffektive Abwehrmaßnahmen: Nutzen Sie die Vorteile von Open-Source-Technologien\, um automatisch gegen Angreifer vorzugehen. \nGelebte IT-Hygiene: Implementieren Sie bewährte Sicherheitspraktiken und verbessern Sie nachhaltig Ihre IT-Sicherheitsinfrastruktur. \n  \nDetails und Anmeldung über die Eventseite der CMG-AE:\nhttps://www.cmg-ae.at/event/wozu-wazuh-seminar-0925/ \n  \nTrainer: \nChristian HRADIL\, Senior IT-Consultant\, EXACON-IT \n \nSeit über 10 Jahren ist Christian Hradil in der IT-Branche tätig und hat sich auf Linux-Systeme\, Docker-Container und Automatisierung mit Ansible spezialisiert. Sein Fachwissen erstreckt sich auch auf IT-Sicherheit\, wo er Lösungen entwickelt\, um Systeme optimal zu schützen und effizient zu betreiben. Mit seiner Erfahrung und Leidenschaft für Technologie sorgt  er dafür\, dass Ihre IT-Infrastruktur zuverlässig\, sicher und zukunftsorientiert bleibt. \n  \nIng. Klaus BULANT\, Geschäftsführer\, EXACON-IT \n \nMit nahezu 40 Jahren Berufserfahrung in Software-Entwicklung\, IT-Automatisierung und -Optimierung sowie spezialisiert auf IT-Sicherheit\, verfügt Klaus Bulant über umfassendes Know-how. Er hat zahlreiche erfolgreiche Projekte geleitet\, von komplexen Softwarelösungen bis hin zu fortschrittlichen Automatisierungssystemen. Besonders wichtig war ihm dabei\, IT-Infrastrukturen nicht nur effizienter\, sondern auch sicherer zu machen\, mit einem Fokus auf IT-Security. \nSeine breite Erfahrung in verschiedenen Branchen ermöglicht es ihm\, maßgeschneiderte Lösungen zu entwickeln\, die den individuellen Anforderungen moderner IT-Landschaften gerecht werden.
URL:https://www.exacon.at/event/wozu-wazuh-schuetzen-sie-ihre-it-mit-der-open-source-security-platform-3/
LOCATION:Best Western Smart Hotel\, Nordring 4\, Vösendorf\, 2334
CATEGORIES:Security
ATTACH;FMTTYPE=image/jpeg:https://www.exacon.at/wp-content/uploads/2024/06/20240925_CMG-Academy_Wazuh_Sujet-scaled.jpg
ORGANIZER;CN="CMG-AE":MAILTO:sus@exacon.at
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20240911T100000
DTEND;TZID=Europe/Vienna:20240911T140000
DTSTAMP:20260502T141851
CREATED:20240613T125746Z
LAST-MODIFIED:20240618T113735Z
UID:5282-1726048800-1726063200@www.exacon.at
SUMMARY:Wozu Wazuh? – Schützen Sie Ihre IT mit der Open Source Security Platform
DESCRIPTION:Wazuh ist eine Open-Source-Sicherheitsplattform\, die Unternehmen dabei unterstützt\, ihre IT-Infrastruktur auf Sicherheitsvorfälle zu überwachen\, Bedrohungen zu erkennen und darauf zu reagieren. Die Software bietet eine umfassende Suite von Funktionen\, darunter Log- und Event-Management\, Intrusion Detection\, Compliance-Management und Security Information and Event Management (SIEM) – siehe dazu Blogbeitrag von EXACON-IT zu Wazuh \n  \nDas erwartet Sie in diesem Seminar: \nErleben Sie praxisnah die Welt der Cybersicherheit in unserem intensiven Hands-on Workshop! Jeder Teilnehmer erhält einen kleinen Linux-Server\, den Sie nach dem Seminar mit nach Hause nehmen dürfen um Ihre Systeme zu schützen. Unter fachkundiger Anleitung installieren und konfigurieren Sie Wazuh für den Testbetrieb. \nIm Anschluss simulieren wir gemeinsam einige einfache Angriffe\, sodass Sie live miterleben können\, wie diese in Wazuh dargestellt werden. Durch diese praxisnahen Übungen vertiefen Sie Ihr Verständnis der Sicherheitsmechanismen und erlangen wertvolle Einblicke in die Erkennung und Analyse von Bedrohungen. \nNutzen Sie diese einmalige Gelegenheit\, Ihr Wissen in einem praxisorientierten Umfeld zu erweitern und konkrete Erfahrungen zu sammeln\, die Sie direkt in Ihrem beruflichen Alltag anwenden können. \n  \nIhre Vorteile mit Wazuh und EXACON-IT: \nUmfassende Netzwerktransparenz: Erfahren Sie\, was in Ihrem Netzwerk passiert\, und lernen Sie\, entsprechend zu reagieren. \nEffektive Abwehrmaßnahmen: Nutzen Sie die Vorteile von Open-Source-Technologien\, um automatisch gegen Angreifer vorzugehen. \nGelebte IT-Hygiene: Implementieren Sie bewährte Sicherheitspraktiken und verbessern Sie nachhaltig Ihre IT-Sicherheitsinfrastruktur. \n  \nDetails und Anmeldung über die Eventseite der CMG-AE:\nhttps://www.cmg-ae.at/event/wozu-wazuh-seminar-0911/ \n  \nTrainer: \nChristian HRADIL\, Senior IT-Consultant\, EXACON-IT \n \nSeit über 10 Jahren ist Christian Hradil in der IT-Branche tätig und hat sich auf Linux-Systeme\, Docker-Container und Automatisierung mit Ansible spezialisiert. Sein Fachwissen erstreckt sich auch auf IT-Sicherheit\, wo er Lösungen entwickelt\, um Systeme optimal zu schützen und effizient zu betreiben. Mit seiner Erfahrung und Leidenschaft für Technologie sorgt  er dafür\, dass Ihre IT-Infrastruktur zuverlässig\, sicher und zukunftsorientiert bleibt. \n  \nIng. Klaus BULANT\, Geschäftsführer\, EXACON-IT \n \nMit nahezu 40 Jahren Berufserfahrung in Software-Entwicklung\, IT-Automatisierung und -Optimierung sowie spezialisiert auf IT-Sicherheit\, verfügt Klaus Bulant über umfassendes Know-how. Er hat zahlreiche erfolgreiche Projekte geleitet\, von komplexen Softwarelösungen bis hin zu fortschrittlichen Automatisierungssystemen. Besonders wichtig war ihm dabei\, IT-Infrastrukturen nicht nur effizienter\, sondern auch sicherer zu machen\, mit einem Fokus auf IT-Security. \nSeine breite Erfahrung in verschiedenen Branchen ermöglicht es ihm\, maßgeschneiderte Lösungen zu entwickeln\, die den individuellen Anforderungen moderner IT-Landschaften gerecht werden.
URL:https://www.exacon.at/event/wozu-wazuh-schuetzen-sie-ihre-it-mit-der-open-source-security-platform/
LOCATION:DigiLab der Digital Society\, Graben 17/10\, Wien\, 1010
CATEGORIES:Security
ATTACH;FMTTYPE=image/jpeg:https://www.exacon.at/wp-content/uploads/2024/06/20240911_CMG-Academy_Wazuh_Sujet-scaled.jpg
ORGANIZER;CN="CMG-AE":MAILTO:sus@exacon.at
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20230726T100000
DTEND;TZID=Europe/Vienna:20230726T103000
DTSTAMP:20260502T141851
CREATED:20230622T115914Z
LAST-MODIFIED:20230719T072749Z
UID:5040-1690365600-1690367400@www.exacon.at
SUMMARY:FREE WEBINAR - Teile und herrsche - Sicherheit durch Container-Technologie
DESCRIPTION:In diesem Webinar möchten wir Ihnen die Container-Technologie vorstellen. Dieser neue Ansatz teilt die IT-Landschaft in viele kleine Teile\, die sich jeweils um eine bestimmte Aufgabe kümmern. Diese Teile werden isoliert betrieben und nur der absolut notwendige Austausch mit anderen Bereichen wird zugelassen. Das verkürzt z.B. Installationszeiten um ein Vielfaches. Diese und weitere Vorteile der Container-Technologie werden wir Ihnen in unserem kostenlosen Webinar vorstellen. \nWir freuen uns über Ihre Teilnahme! \nDauer ca. 30 min
URL:https://www.exacon.at/event/sicherheit-durch-container-technologie/
LOCATION:Online
CATEGORIES:Security
ATTACH;FMTTYPE=image/jpeg:https://www.exacon.at/wp-content/uploads/2023/06/220623_Titelbild_EXAblog_0623_Cyber-Security-Ecke-Teil-9_Container.jpg
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20230628T100000
DTEND;TZID=Europe/Vienna:20230628T103000
DTSTAMP:20260502T141851
CREATED:20230524T105707Z
LAST-MODIFIED:20230524T105707Z
UID:5021-1687946400-1687948200@www.exacon.at
SUMMARY:FREE WEBINAR - Nextcloud – Digitalisierung ohne Ketten
DESCRIPTION:In diesem Webinar möchten wir Ihnen weitere Funktionen der Nextcloud vorstellen. Nextcloud ist eine Open-Source-Software und eine sichere sowie kostengünstige Alternative zu Cloud-Speicher-Diensten wie Dropbox\, Google Drive oder OneDrive.  \nWir zeigen Ihnen\, welche (ungeahnten) Möglichkeiten Nextcloud bietet und wie man zu seiner Wunschlösung kommt. \nDabei machen wir einen Blick hinter die Kulissen und sehen uns an\, was sich so unter der Motorhaube von Nextcloud verbirgt: \n• Zugangskontrolle \n• Verschlüsselung \n• Erweiterbarkeit \n• Private Cloud \nWir freuen uns über Ihre Teilnahme! \nDauer ca. 30 min
URL:https://www.exacon.at/event/free-webinar-nextcloud-digitalisierung-ohne-ketten/
LOCATION:Online
CATEGORIES:Security
ATTACH;FMTTYPE=image/jpeg:https://www.exacon.at/wp-content/uploads/2023/05/170123_Webinar_Titelbild_280223_16zu9.jpg
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20230524T100000
DTEND;TZID=Europe/Vienna:20230524T103000
DTSTAMP:20260502T141851
CREATED:20230427T083101Z
LAST-MODIFIED:20230427T122010Z
UID:5002-1684922400-1684924200@www.exacon.at
SUMMARY:FREE WEBINAR - Nextcloud: Behalten Sie die Kontrolle über Ihre Daten
DESCRIPTION:In diesem Webinar möchten wir Ihnen Nextcloud vorstellen. Nextcloud ist eine Open-Source-Software und eine sichere sowie kostengünstige Alternative zu Cloud-Speicher-Diensten wie Dropbox\, Google Drive oder OneDrive. Ein großer Vorteil ist\, dass Sie Ihre Daten auf einem eigenen lokalen Server oder beim Hoster Ihres Vertrauens speichern können\, ohne sich Sorgen um die Weitergabe Ihrer Daten machen zu müssen. Nextcloud vereinfacht die Zusammenarbeit von Personen um vieles. In knapp 30 Minuten werden Sie unsere Experten anhand von Demos mit den Funktionen und Möglichkeiten von Nextcloud vertraut machen. \nWir freuen uns über Ihre Teilnahme! \nDauer ca. 30 min
URL:https://www.exacon.at/event/free-webinar-nextcloud-behalten-sie-die-kontrolle-ueber-ihre-daten/
LOCATION:Online
CATEGORIES:Security
ATTACH;FMTTYPE=image/png:https://www.exacon.at/wp-content/uploads/2023/04/270423_Webinar_Titelbild_240523.png
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20230419T100000
DTEND;TZID=Europe/Vienna:20230419T103000
DTSTAMP:20260502T141851
CREATED:20230329T115200Z
LAST-MODIFIED:20230329T120339Z
UID:4937-1681898400-1681900200@www.exacon.at
SUMMARY:FREE WEBINAR - Maximaler Endpoint Schutz mit Bedienkomfort der Sonderklasse
DESCRIPTION:In diesem Webinar werden wir auf cloudbasierten Endpoint Security Schutz von Kaspersky eingehen. Indem Sie das Security-Management in die Cloud auslagern\, entlasten Sie Ihre lokale IT\, ohne dabei Abstriche in der Security in Kauf nehmen zu müssen. Eine zusätzliche Hardware oder komplexe Konfiguration sind dazu nicht erforderlich. Diese Sicherheitslösung bietet umfassenden Schutz für alle Arten von cloudbasierten Anwendungen und Diensten\, einschließlich E-Mail\, Dateifreigabe und Kollaborations-Werkzeuge und umfasst auch Microsoft Office 365 und Microsoft Teams. \nGemeinsam mit unserem Partner Kaspersky verraten wir Ihnen in knappen 30 Minuten\, was cloudbasierter Endpoint Security Schutz kann und wo dessen Vorteile liegen. \nWir freuen uns über Ihre Teilnahme! \nDauer ca. 30 min\nVortragende: Michael Zeger\, Kaspersky
URL:https://www.exacon.at/event/free-webinar-maximaler-endpoint-schutz-mit-bedienkomfort-der-sonderklasse/
LOCATION:Online
CATEGORIES:Security
ATTACH;FMTTYPE=image/jpeg:https://www.exacon.at/wp-content/uploads/2023/03/280323_EXA-Blog_Titelbild_Cloud-Security.jpg
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20230315T100000
DTEND;TZID=Europe/Vienna:20230315T103000
DTSTAMP:20260502T141851
CREATED:20230215T092130Z
LAST-MODIFIED:20230309T090304Z
UID:4872-1678874400-1678876200@www.exacon.at
SUMMARY:FREE WEBINAR - Datensicherung – und was es zu beachten gilt
DESCRIPTION:Leider wird das Thema Datensicherung nach unseren Erfahrungen immer noch sehr stiefmütterlich behandelt. Eine vollständige und immer verfügbare Sicherung ist für Unternehmen jeder Größe überlebensnotwendig! Mit unserem Partner Veeam möchten wir Ihnen in knappen 30 Minuten einen Überblick möglicher Datensicherungsszenarien zeigen. \nWir freuen uns über Ihre Teilnahme! \nDauer ca. 30 min\nVortragende: Herbert Szumovski und Helmut Eder von Veeam
URL:https://www.exacon.at/event/free-webinar-datensicherung-und-was-es-zu-beachten-gilt/
LOCATION:Online
CATEGORIES:Security
ATTACH;FMTTYPE=image/jpeg:https://www.exacon.at/wp-content/uploads/2023/02/140223_EXA-Blog_Titelbild_Datensicherung.jpg
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20230228T100000
DTEND;TZID=Europe/Vienna:20230228T103000
DTSTAMP:20260502T141851
CREATED:20230109T120203Z
LAST-MODIFIED:20230117T110046Z
UID:4838-1677578400-1677580200@www.exacon.at
SUMMARY:FREE WEBINAR - Automatisierter Echtzeitschutz für IT Geräte mithilfe von Fortinet EDR
DESCRIPTION:EDR – Endpoint Detection and Response – was steckt dahinter? IT Teams sind oft überlastet\, bei kleineren Unternehmen auch outgesourct. Der beste Virenschutz nutzt nichts\, wenn es keine Regeln gibt\, wie mit einer potenziellen Bedrohung umgegangen werden soll und wenn keine Handlungen gesetzt werden. \nUnd da kommt nun EDR ins Spiel. Mithilfe dieses Softwaretools können Cyberangriffe in Echtzeit erkannt\, entschärft und gestoppt werden. Es handelt sich hierbei um einen größtenteils automatisierten Vorgang\, denn: Der Faktor Zeit ist wesentlich bei einem Cyberangriff. Je früher erkannt wird\, dass es einen solchen gibt\, desto früher kann reagiert werden. Automatisierte Vorfalls-Untersuchungen und die Schließung von Sicherheitslücken tragen wesentlich dazu bei. \nMehr über diese Technologie erfahren Sie in diesem Webinar. \nWir freuen uns über Ihre Teilnahme! \nDauer ca. 30 min\nPräsentator: Maximilian Schiffner\, Systems Engineer von Fortinet
URL:https://www.exacon.at/event/free-webinar-automatisierter-echtzeitschutz-fuer-it-geraete-mithilfe-von-fortinet-edr/
LOCATION:Online
CATEGORIES:Security
ATTACH;FMTTYPE=image/jpeg:https://www.exacon.at/wp-content/uploads/2023/01/170123_EXA-Blog_Titelbild_Cyber-Security-Ecke-Teil-4.jpg
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20230117T100000
DTEND;TZID=Europe/Vienna:20230117T103000
DTSTAMP:20260502T141851
CREATED:20221212T084504Z
LAST-MODIFIED:20221212T084657Z
UID:4809-1673949600-1673951400@www.exacon.at
SUMMARY:FREE WEBINAR - Zero Trust Network Access – Vertrauen ist gut\, Netzwerkkontrolle ist besser!
DESCRIPTION:Zero Trust. Vertraue niemanden. Das ist das Prinzip\, das hinter ZTNA (Zero Trust Network Access) steckt. \nAufgrund der steigenden Cyberkriminalität ist es von essenzieller Wichtigkeit\, eine „Zero Trust Access Strategie“ in die Security Überlegungen mit einzubeziehen. Es handelt sich hierbei um eine Technologie\, die permanent den Zugriff auf Anwendungen kontrolliert. \nFast ein Must-have bei Homeoffice- & Teleworker\, sowie bei Mitarbeitern\, die ihre eigenen Geräte als Arbeitsgeräte verwenden. \nAber das sind nicht die einzigen Vorteile von ZTNA. Mehr über diese Technologie erfahren Sie in diesem Webinar. \nFreuen Sie sich auf ein spannendes Webinar! Wir freuen uns über Ihre Teilnahme! \nDauer ca. 30 min\nPräsentator: Maximilian Schiffner\, Systems Engineer von Fortinet
URL:https://www.exacon.at/event/free-webinar-zero-trust-network-access-vertrauen-ist-gut-netzwerkkontrolle-ist-besser/
LOCATION:Online
CATEGORIES:Security
ATTACH;FMTTYPE=image/jpeg:https://www.exacon.at/wp-content/uploads/2022/11/Hackerangriff.jpg
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20221206T100000
DTEND;TZID=Europe/Vienna:20221206T103000
DTSTAMP:20260502T141851
CREATED:20221018T132143Z
LAST-MODIFIED:20221123T100804Z
UID:4737-1670320800-1670322600@www.exacon.at
SUMMARY:FREE WEBINAR - Effektiver Schutz vor Trojanern – so funktioniert‘s
DESCRIPTION:Die Cyberkriminalität ist im Vergleich zum Vorjahr um fast 30% gestiegen. Wer bis dato dachte\, dass er „zu klein“\, „zu uninteressant“ wäre\, der darf nun umdenken. Getreu dem Motto „auch Kleinvieh macht Mist“\, gibt es vermehrt Hacker-Angriffe auf KMUs. Umso wichtiger ist es\, sich Gedanken über seine Security zu machen. Maximilian Schiffner\, Systems Engineer von Fortinet\, wird Ihnen in ca. 30 Minuten einen Überblick geben\, auf was Sie achten sollten und wie Sie Ihre IT bestmöglich vor Hackerangriffen schützen können. \nFreuen Sie sich auf ein spannendes Webinar! Wir freuen uns über Ihre Teilnahme! \nDauer ca. 30 min\nPräsentator: Maximilian Schiffner\, Systems Engineer von Fortinet
URL:https://www.exacon.at/event/digitale-identitaet-wer-bin-ich-und-warum-ist-das-gefaehrlich/
LOCATION:Online
CATEGORIES:Security
ATTACH;FMTTYPE=image/jpeg:https://www.exacon.at/wp-content/uploads/2022/11/Hackerangriff.jpg
END:VEVENT
END:VCALENDAR