Die rasant wachsenden Herausforderungen in den Bereichen digitale Souveränität, Cybersecurity und Prozessautomatisierung stehen im Mittelpunkt der Online-Konferenz „Thought Leadership in der IT“ am 12. Februar 2025. Top-Experten aus Wissenschaft und
WE SECURE IT (Konferenz | Online)
Mit der wachsenden Raffinesse und Komplexität von Cyber-Bedrohungen müssen Unternehmen innovative IT-Sicherheitskonzepte entwickeln, um sich wirksam zu schützen. Diese Herausforderung wird durch die ständig neu auftretenden Methoden der Cyberkriminellen noch
Mit der wachsenden Raffinesse und Komplexität von Cyber-Bedrohungen müssen Unternehmen innovative IT-Sicherheitskonzepte entwickeln, um sich wirksam zu schützen. Diese Herausforderung wird durch die ständig neu auftretenden Methoden der Cyberkriminellen noch
ROADMAP 3.0 (Konferenz | Online)
Die Digitalisierung zwingt uns dazu, bestehende Prozesse, Infrastrukturen und Workflows ständig zu überdenken und für die Zukunft zu optimieren – eine kontinuierliche Herausforderung! Daher ist es von entscheidender Bedeutung, stets
Die Digitalisierung zwingt uns dazu, bestehende Prozesse, Infrastrukturen und Workflows ständig zu überdenken und für die Zukunft zu optimieren – eine kontinuierliche Herausforderung! Daher ist es von entscheidender Bedeutung, stets
IT-Event-Management als Ihr strategischer IT-Kompass! (Webinar | Online)
Effizientes IT-Event-Management ist die zentrale Rolle für eine reibungslose Überwachung von IT-Infrastruktur und Business Services. Entdecken Sie, wie es funktioniert und was bei der Implementierung zu beachten ist. Das Webinar
Effizientes IT-Event-Management ist die zentrale Rolle für eine reibungslose Überwachung von IT-Infrastruktur und Business Services. Entdecken Sie, wie es funktioniert und was bei der Implementierung zu beachten ist. Das Webinar
We Secure IT (Konferenz | Online)
Die Cyber-Bedrohungen werden immer raffinierter und komplexer. Um sich effektiv zu schützen, müssen Unternehmen innovative IT-Sicherheitskonzepte entwickeln. Dies ist eine große Herausforderung, da die Cyberkriminellen ständig neue Methoden entwickeln. Über
Die Cyber-Bedrohungen werden immer raffinierter und komplexer. Um sich effektiv zu schützen, müssen Unternehmen innovative IT-Sicherheitskonzepte entwickeln. Dies ist eine große Herausforderung, da die Cyberkriminellen ständig neue Methoden entwickeln. Über
Fallstricke im Lizenzmanagement (Webinar | Online)
Virtuelle Umgebungen stellen im Lizenzmanagement eine Herausforderung dar. Microsoft Produkte sind im gesamten Rechenzentrum präsent, erfordern korrekte Lizenzierung von Server-Betriebssystemen bis zu On-Premises-Produkten wie SQL und Exchange. Henrik van der
Virtuelle Umgebungen stellen im Lizenzmanagement eine Herausforderung dar. Microsoft Produkte sind im gesamten Rechenzentrum präsent, erfordern korrekte Lizenzierung von Server-Betriebssystemen bis zu On-Premises-Produkten wie SQL und Exchange. Henrik van der
Cyber Security 2024 für CISOs: Schlüsseltrends, NIS-2 und DORA (Webinar | Online)
In einer zunehmend vernetzten Welt, in der Cyberbedrohungen ständig weiterentwickelt werden, ist die Sicherheit von Unternehmen von entscheidender Bedeutung. Arne Vodegel und Camill Cebulla geben einen umfassenden Überblick über die wichtigsten
In einer zunehmend vernetzten Welt, in der Cyberbedrohungen ständig weiterentwickelt werden, ist die Sicherheit von Unternehmen von entscheidender Bedeutung. Arne Vodegel und Camill Cebulla geben einen umfassenden Überblick über die wichtigsten
SOAR mit Update-, Patch- und Schwachstellenmanagement einfach umsetzen (Webinar | Online)
Die Integration von SOAR (Security Orchestration, Automation and Response) mit Clientmanagement-Lösungen automatisiert das Aufspielen von Updates, das Schließen von Sicherheitslücken und das Überwachen von Schwachstellen. Henrik van der Linde erklärt
Die Integration von SOAR (Security Orchestration, Automation and Response) mit Clientmanagement-Lösungen automatisiert das Aufspielen von Updates, das Schließen von Sicherheitslücken und das Überwachen von Schwachstellen. Henrik van der Linde erklärt
We secure IT – IT-Sicherheit in schwierigen Zeiten (Konferenz | Online)
Reichen herkömmliche Sicherheitsmethoden noch aus, um den notwendigen Schutz zu bieten? Wie steht es insbesondere um kritische Infrastrukturen? Das sind nur zwei der zahlreichen Aspekte, die auf dem Digitalevent „We
Reichen herkömmliche Sicherheitsmethoden noch aus, um den notwendigen Schutz zu bieten? Wie steht es insbesondere um kritische Infrastrukturen? Das sind nur zwei der zahlreichen Aspekte, die auf dem Digitalevent „We
Wie ein Managed Detection und Response Service für maximale Entlastung sorgt (Webinar | Online)
Warum schützt ein leistungsfähiger Managed Detection und Response Service so gut vor Bedrohungen? Das Webinar findet live am Donnerstag, 29.06.2023, von 10:00 bis 11:00 Uhr statt. Die Teilnahme ist gebührenfrei.
Warum schützt ein leistungsfähiger Managed Detection und Response Service so gut vor Bedrohungen? Das Webinar findet live am Donnerstag, 29.06.2023, von 10:00 bis 11:00 Uhr statt. Die Teilnahme ist gebührenfrei.