Rolf Brilla und Roland Meichner | ProComp GmbH
ProComp FORUM 2023
Zukunft digital - aber sicher!
Erleben und diskutieren Sie in den Live-Sessions unserer Experten vielfältige Themen zur digitalen Zukunft. Lassen Sie sich von unseren Digital Experts inspirieren. Nehmen Sie von den Keynote Speakern viele Impulse mit nach Hause.
Zudem erwartet Sie eine Ausstellung unserer Partner.
Agenda:
ab 11:30 Uhr: come together & Begrüßung
12:30 Uhr: Maximieren Sie Ihre Produktivität mit Microsoft 365 Copilot: Entdecken Sie das neueste KI-gestützte Tool für die Arbeit!
Michael Klose | Ingram Micro Distribution GmbH
Als zertifizierter Microsoft-Trainer verfügt er über tiefe Kenntnisse in den Bereichen der Microsoft-Produkte und produktiveren Arbeitsprozessen. Ein wichtiger Aspekt seiner Arbeit ist die Vermittlung von Microsoft 365 Copilot. Mit diesem neuesten KI-gestützten Tool für die Arbeit können Sie Ihre Produktivität maximieren! Ein Unterschied zwischen Microsoft 365 Copilot und ChatGPT ist ihr Funktionsumfang. Copilot wurde speziell entwickelt, um die Produktivität innerhalb des Microsofts 365-Ökosystems zu verbessern.
Slot 1 - 13:20 bis 14:00 Uhr
Salon 4 und 5
New Work “Don’t worry - work happy”
Claudia Wedl | Fujitsu Deutschland
Wie sieht der moderne Arbeitsplatz von heute aus? Welche Mehrwerte kann ich generieren? KI hilft Ihnen dabei produktiver und effektiver zu werden. Lassen Sie sich überraschen, welche Vorteile ein Modern Workplace für Ihr Unternehmen hat.
Salon 2 und 3
Sophos MDR – Schutz vor Cyberangriffen durch Experten
Christian Theilen | Sophos Technology GmbH
Sicherheits-Risikomanagement ist mehr als ein Vollzeitjob und erfordert 24/7-Input durch ein Expertenteam. Welche Vorteile bietet ein MDR-Service? Schützt unsere aktuelle IT-Security effektiv vor Angriffen? Diese und weitere Fragen werden im Vortrag beantwortet.
Salon 6 und 7
Microsoft Operator Connect live geschalten in Deutschland
Achim Hager | CEO der Gamma Dach Region
Microsoft Teams als Komplettlösung statt der Telefonanlage? Pros und Cons.
Markttrends und Kundennachfrage
Slot 2 - 14:45 bis 15:25 Uhr
Salon 4 und 5
Physische Sicherheit wird Teil der IT-Sicherheit
Alberto Cubellotti | Kentix GmbH
Jedes Unternehmen hat einen Bedarf an physischer Sicherheit. Dieser muss schnell und skalierbar zu erfüllen sein. Darauf hat Kentix eine revolutionär einfache Antwort entwickelt: Diese heißt KentixONE, von der Zutrittskontrolle bis zur Alarm- und Videotechnik ist alles 100% IoT-basiert und in einer Plattform zusammengefasst. Wir zeigen Ihnen wie das einfach geht.
Salon 6 und 7
Informationssicherheit / Datenschutz und KI – geht das eigentlich?
Melanie Wächter | BM Digital Consulting GmbH
KI bietet faszinierende Möglichkeiten und ist inzwischen an vielen Stellen fester Bestandteil unseres Alltags. Doch auch beim Einsatz von KI gelten die Regeln der Datensicherheit und des Datenschutzes. Welche rechtlichen Aspekte müssen bei der Nutzung KI-gestützter Systeme beachtet werden? Welche Anforderungen gibt es an die Informationssicherheit, wenn KI im Einsatz ist?
Salon 2 und 3
"Digitale End-to-End-Prozesse mit Ihren externen Geschäftspartnern" die neue JobRouter Portal Edition
Marcus Nagel | Vorstand der JobRouter AG
Beziehen Sie externe Geschäftspartner nahtlos in Ihre Geschäftsprozesse ein und realisieren Sie digitale End-to-End-Prozesse. Wie einfach das umgesetzt werden kann, welche Vorteile die JobRouter Portal Edition bietet und welche Einsatzszenarien es gibt, erfahren Sie im Vortrag.
Slot 3 - 15:30 bis 16:10 Uhr
Salon 4 und 5
Cybersicherheit für Videoüberwachung (Must have)
Torsten Kasten | Axis Communications GmbH & Robin Fröhlich | ProComp GmbH
Die IT-Sicherheit von Videoüberwachungssystemen kann und darf niemand unterschätzen. Dank intelligenter Analyse geben sie wertvolle Informationen zu Geschäftsprozessen. Es handelt sich um ein Netzwerk, dass zu pflegen ist. Wir zeigen Ihnen was zu beachten ist.
Salon 6 und 7
Web-Booster: So steigern Sie den Erfolg Ihrer Internetpräsenz
Diana Grillmeier | ProComp GmbH
- Was versteht man unter Suchmaschinenmarketing (SEM) und was haben Sie als Unternehmen davon?
- Weitere Faktoren zur Erhöhung der Conversion Rate
- How To für Websites, B2C Shops und digitale Handelsplattformen
Salon 2 und 3
HCI, Container und Hybrid Cloud
Alexandra Ulbricht | Fujitsu Deutschland
Digitalisierung im Mittelstand – am Beispiel eines Kunden im Manufacturing-Umfeld: Wie man Container in einer Hybrid IT einfach aufsetzen kann und warum Kubernetes für nahezu jeden eine gute Wahl ist. Unter Einbeziehung von hyperkonvergenten Infrastrukturen von Fujitsu und Microsoft Azure Stack HCI.
Slot 4 - 16:30 bis 17:10 Uhr
Salon 4 und 5
Backup in Zeiten von Ransomware - Power Protect DD | Cyber Recovery
Frank Kuhn | TIM AG
Die Daten von heute erfordern einfachen, effizienten und agilen Schutz.
Vereinfachen Sie Data Protection, steigern Sie die Effizienz und beschleunigen Sie die Agilität. Übernehmen Sie mit PowerProtect Appliances Cloud, VMware und Cyber Recovery.
Salon 2 und 3
Business Process Reengineering (BPR) oder: Wie digitalisiere ich mein Unternehmen richtig?
Joachim Seidel | ProComp GmbH
Erfahren Sie praxisnah, wie Sie die Abläufe, Digitalisierung und Sicherheit in Ihrem Unternehmen miteinander effizient modernisieren können. Neben praktische Tipps, wie Sie Ihre Abläufe und Digitalisierung Ihres Unternehmens besser voranbringen können, zeigen wir Ihnen auch Methoden und Beispiele, wie Sie diese Themen konkret angehen könnten.
Salon 6 und 7
Zero Trust Network Access – nur eine Alternative zu VPN oder neuer Ansatz für eine moderne Netzwerk Architektur?
Hamid Ziabari | Sophos Technology GmbH
Das Zero-Trust-Modell ist ein Sicherheitskonzept, das grundsätzlich allen Diensten, Anwendern und Geräten in ihrem Unternehmen misstraut. Erfahren Sie wie ZTNA wie durchgängig überprüft, dass nur die richtige Person mit dem richtigen Device und der korrekten Erlaubnis auch auf Ihre Unternehmensressourcen zugreift.
17:15 Uhr: Live-Hacking: Willkommen in der digitalen Anarchie!
Marco Di Filippo | whitelisthackers GmbH
Der IT-Sicherheitsexperte gibt Einblicke in die Hacker-Welt. Erhalten Sie exklusive Einblicke in das Vorgehen eines Hackers und erfahren Sie, wie Sie sich und Ihr Unternehmen vor Angriffen auf Ihre IT Umgebung schützen können!
Denn wie leicht ist es eigentlich an sensible Daten von Firmen zu kommen? Wie schnell wird ein PC durch eine manipulierte Datei lahmgelegt?