IT-Security stärken, Komplexität reduzieren und Effizienzen heben Denn: Angesichts der starken Zunahme von Cyberangriffen und des sich verschärfenden IT-Fachkräftemangels sind Unternehmen gefordert, Resilienz in ihrer IT aufzubauen. Aber wie? Im
Keine Chance für Hacker: Security-Konzept für Ihren Microsoft 365-Arbeitsplatz (Webinar | Online)
Wie Sie ein wirksames Schutzschild für Ihre IT aufspannen Die moderne M365-Umgebung reicht von Azure über Teams… … bis hin zu Microsoft-Applikationen wie OneDrive und Exchange. Können Cyberangriffe heute auf
Wie Sie ein wirksames Schutzschild für Ihre IT aufspannen Die moderne M365-Umgebung reicht von Azure über Teams… … bis hin zu Microsoft-Applikationen wie OneDrive und Exchange. Können Cyberangriffe heute auf
Raus aus der Steinzeit, rein in die moderne IT! (Webinar | Online)
So schaffen KMU den Weg zur modernen IT Die IT ist heute nicht mehr nur Lieferant einer IT-Infrastruktur sondern wesentlicher Erfolgsfaktor für den Bestand und das Wachstum mittelständischer Unternehmen. Eine
So schaffen KMU den Weg zur modernen IT Die IT ist heute nicht mehr nur Lieferant einer IT-Infrastruktur sondern wesentlicher Erfolgsfaktor für den Bestand und das Wachstum mittelständischer Unternehmen. Eine
Auf in die Cloud! (Webinar | Online)
Von der Lift & Shift-Migration über hybride Modelle bis hin zum Disaster Recovery Plan Immer mehr Unternehmen setzen in puncto Infrastruktur auf eine Cloud-Lösung Und auch hybride Architekturen gewinnen zunehmend
Von der Lift & Shift-Migration über hybride Modelle bis hin zum Disaster Recovery Plan Immer mehr Unternehmen setzen in puncto Infrastruktur auf eine Cloud-Lösung Und auch hybride Architekturen gewinnen zunehmend
Endgeräte-Sicherheit – das A&O Ihrer Cyber-Security-Strategie (Webinar | Online)
Wie Sie mit Defender for Endpoint und modernen Security-Konzepten (EDR / XDR / NDR / SOC) Cyberresilienz aufbauen Endgeräte sind das Einfallstor Nummer eins für Hacker Noch immer beginnen über
Wie Sie mit Defender for Endpoint und modernen Security-Konzepten (EDR / XDR / NDR / SOC) Cyberresilienz aufbauen Endgeräte sind das Einfallstor Nummer eins für Hacker Noch immer beginnen über
Microsoft Teams Wildwuchs ade, hallo Governance! (Webinar | Online)
So sorgen Sie pragmatisch für mehr Struktur und Kontrolle in Ihrer Teams-Umgebung In Microsoft Teams kann jeder Mitarbeitende ein neues Team oder einen neuen Kanal erstellen Doch so entstehen in
So sorgen Sie pragmatisch für mehr Struktur und Kontrolle in Ihrer Teams-Umgebung In Microsoft Teams kann jeder Mitarbeitende ein neues Team oder einen neuen Kanal erstellen Doch so entstehen in
Der große SOC 24/7-Irrtum? (Webinar | Online)
Mit intelligenten Automatisierungen und KI Kosten sparen und rund um die Uhr für höchste IT-Security sorgen Immer mehr Unternehmen sind Ziel ausgeklügelter Cyber-Attacken Ein Managed SOC ist daher kein Nice-to-have,
Mit intelligenten Automatisierungen und KI Kosten sparen und rund um die Uhr für höchste IT-Security sorgen Immer mehr Unternehmen sind Ziel ausgeklügelter Cyber-Attacken Ein Managed SOC ist daher kein Nice-to-have,
NIS-2-Richtlinie pragmatisch begegnen (Webinar | Online)
IT-Risiken bewerten und behandeln – IT-Sicherheit gewährleisten NIS-2 ist die neue verbindliche Cybersicherheitsrichtlinie der EU Und sie bringt vor allem verschärfte Security-Anforderungen und Dokumentations-Pflichten mit sich. Die Folge: Das Thema
IT-Risiken bewerten und behandeln – IT-Sicherheit gewährleisten NIS-2 ist die neue verbindliche Cybersicherheitsrichtlinie der EU Und sie bringt vor allem verschärfte Security-Anforderungen und Dokumentations-Pflichten mit sich. Die Folge: Das Thema