Aktueller Channel Fokus:

Drucker & MPS

Kommunikationsplattform und Workshop

Westcon Security bringt IT-Sicherheit auf den Tisch

| Redakteur: Ira Zahorsky

Robert Jung, Geschäftsführer Westcon Security
Robert Jung, Geschäftsführer Westcon Security (Bild: Westcon)

Mit der Fortsetzung der Eventreihe „Meet & Discuss“ sowie dem zweitägigen Workshop zur Verschlüsselungsplattform Trend Micro Endpoint Encryption startet Westcon Security in den Frühling.

Westcon Security setzt seine Eventreihe „Meet & Discuss“ am 20. März 2014 in Berlin und am 25. März 2014 in Frankfurt fort. Die Veranstaltungen stehen Kunden und Partnern von Westcon Security offen. Als zwanglose Kommunikationsplattform wollen sie IT-Security-Hersteller und Systemhäuser zusammenführen und so den fachlichen Austausch und die persönliche Zusammenarbeit im Alltag fördern.

„Die Veranstaltungen des vergangenen Jahres wurden von den Systemhäusern hervorragend angenommen. Daher haben wir uns entschlossen, die Eventreihe in diesem Jahr fortzusetzen und mit Frankfurt und Berlin auch zwei neue Veranstaltungsorte in unser Programm aufzunehmen“, so Robert Jung, Geschäftsführer bei Westcon Security in Deutschland. „Das Konzept hinter den After-Work-Treffen ist unverändert: Wir bieten Herstellern und Integratoren aus einer Region eine Plattform, die sie zum Kennenlernen und zum Gedankenaustausch zusammenführt. Aus unserer langjährigen Erfahrung als VAD wissen wir, dass IT-Security-Projekte umso schneller und erfolgreicher verlaufen, je kürzer der Draht zwischen Systemhaus und Hersteller ist.“

Die Events beginnen jeweils um 19 Uhr. Die Teilnehmer haben beim gemeinsamen Abendessen Gelegenheit, einander kennenzulernen, neue Kontakte zu knüpfen und über konkrete Lösungsszenarien zu sprechen. Für die beiden Veranstaltungen im März haben Check Point, F5, Juniper, Sourcefire und Ucopia ihre Teilnahme zugesagt.

Die Teilnahme an den Events ist für bestehende Kunden von Westcon Security kostenfrei. Die Anmeldung erfolgt online unter www.westconsecurity.de unter der Rubrik „Veranstaltungen“.

Hands-on-Workshop TMEE

Am 1. und 2. April 2014 veranstaltet Westcon einen Hands-on-Workshop zur Verschlüsselungsplattform Trend Micro Endpoint Encryption (TMEE). Die Teilnehmer erfahren, welche Möglichkeiten der Einsatz von TMEE bei der Festplatten- und Dateiverschlüsselung sowie bei der Datenverwaltung bietet – und wie sich mit der Lösung angreifbare Endpunkte wie Laptops, DVDs und USB-Sticks zuverlässig schützen lassen.

„Die Nachfrage nach leistungsfähiger Verschlüsselung wächst im Nachlauf der NSA-Affäre immer noch rasant – vor allem im Bereich Endpoint Encryption, wo das Risiko existenzbedrohender Datenverluste für die Unternehmen besonders hoch ist“, erklärt Thomas Brinkschröder, Manager Business Development bei Westcon Security in Deutschland. „Die Trend Micro Endpoint Encryption Produkte sind relativ neu im Trend-Micro-Portfolio, so dass viele Partner noch keine oder nur wenig Erfahrung mit ihnen haben. Aus diesem Grund haben wir gemeinsam mit Trend Micro einen exklusiven Hands-on-Workshop konzipiert, bei dem die Teilnehmer an zwei Tagen alles lernen, was sie für die Integration und Vermarktung der Trend Micro Endpoint Encryption wissen müssen. Aus unserer Sicht ist die Veranstaltung damit der ideale Türöffner zum dienstleistungsintensiven Encryption-Business.“

Der Hands-on-Workshop „Trend Micro Endpoint Encryption“ findet am 1. und 2. April 2014 in der Westcon Academy in Paderborn statt. Die Teilnahme am Workshop ist kostenfrei. Die Anmeldung erfolgt online. Für Fragen und weitere Informationen steht die Westcon Business Unit für Trend Micro per E-Mail oder unter der Rufnummer 05251/1456-185 zur Verfügung.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42584750 / Aktuelles & Hintergründe)