Die Plattform der IT-Profis
Richtiges wissen. Neues erkennen. Besser entscheiden.
- Security
- Bedrohungen / Schwachstellen
Bei einer DDoS-Attacke ist schnelles Handeln gefragt. Denn in kürzester Zeit verlangsamen sich Netzwerkabläufe oder kommen ganz zum Erliegen. Im Webcast am 10. Oktober analysieren wir diese Angriffe und zeigen Ihnen, was zu tun ist, damit mögliche Ausfallzeiten von Webseiten oder Datacentern nicht zu einem Umsatzverlust oder Imageschaden für Ihr Unternehmen führen.
- Software
- Enterprise-Software
Die falsche Lizenzierung von Software kann zu Schadenersatzforderungen, Betriebsunterbrechungen oder Strafverfolgung führen. Damit Ihnen das nicht passiert sollten Sie diesen Ratgeber lesen. Er gibt einen Überblick über alle rechtlichen Aspekte des Lizenzmanagements und hilft Ihnen, unangenehme Überraschungen bei Software-Audits zu vermeiden.
- Specials
- Zusammen das Data-Center weiterentwickeln
- Future Enterprise
KI und andere neue Aufgaben sind mit der bestehenden IT-Infrastruktur kaum zu bewältigen. Eine Konsolidierung hilft, die Rechenleistung zu steigern und gleichzeitig den Ressourcenverbrauch zu senken.
- Software
- Machine Learning / KI
Erfahren Sie im Webcast am 12.9. um 11 Uhr, wie die Kombination von generativer KI und fortschrittlichen Suchmöglichkeiten Unternehmen dabei hilft, wertvolle Erkenntnisse aus ihren Datenbeständen zu gewinnen.
- Security
- Security Management
Dieses Whitepaper gibt einen umfassenden Überblick über den aktuellen Stand der Ransomware-Industrie. Es zeigt, wie Cyberkriminelle vorgehen, welche Schäden sie anrichten und wie man sich davor schützen kann. Vor allem aber beantwortet es eine Frage, die sich Opfer von Ransomware immer stellen müssen: Zahlen oder nicht zahlen?
- IT-Management
- Infrastruktur Management
Viele Unternehmen arbeiten rund um Softwareentwicklung und -bereitstellung traditionell mit einem Managed-Service-Konzept. Dabei werden alle Anfragen manuell bearbeitet, was zeitaufwändig ist, nur langsame Projektfortschritte bringt und für alle unbefriedigend ist. Im Webcast am 1. Oktober um 11 Uhr zeigen wir an einem konkreten Praxisbeispiel, wie dank eines Wechsels zu einem DevOps-Ansatz einzelne Unternehmensbereiche unabhängig arbeiten können, ohne von einem zentralen IT-Team eingeschränkt zu werden.
- Specials
- Moderne IT-Infrastruktur
- KI
Viele Unternehmen können sich das Training eigener Sprachmodelle nicht leisten, der Einsatz öffentlicher Systeme verbietet sich oft aus Datenschutz- oder Compliance-Gründen. Doch es gibt Alternativen.
- Specials
- Moderne IT-Infrastruktur
- Business PCs
Das deutsche Gesetz zur Umsetzung der EU-Sicherheitsrichtlinie NIS 2 wird voraussichtlich Anfang 2025 in Kraft treten. Die Wahl der Hardware-Plattform kann helfen, die Anforderungen zu erfüllen.
- Software
- Machine Learning / KI
Die neuen Möglichkeiten der Digitalisierung mit künstlicher Intelligenz (KI), sind der Schlüssel für die Bewältigung der Transformation, sagt Olaf Lies, Minister für Wirtschaft, Verkehr, Bauen und Digitalisierung in Niedersachsen.
- Specials
- Zusammen das Data-Center weiterentwickeln
- KI
Dieser Artikel zeigt, wie Unternehmen mit der richtigen CPU-Plattform ihre KI-Projekte vorantreiben und gleichzeitig Kosten, Platzbedarf und Energieverbrauch im Rechenzentrum senken können.
- Specials
- Zusammen das Data-Center weiterentwickeln
- Future Enterprise
Komplexe technische Systeme mit hunderten oder gar tausenden Parametern lassen sich nur mit hohem rechnerischem Aufwand und spezialisierten Softwarewerkzeugen modellieren. In diesem Video erfahren Sie, wie Sie mit den Ansys Softwaretools schwierige technische Fragestellungen lösen und welche Rolle die CPU-Leistung dabei spielt.
- Security
- Authentifizierung / Zugangssysteme
Bekanntlich entstehen fast 90 % der Cyber-Schäden durch Phishing über Geschäfts-E-Mails. Als Verteidigungsmaßnahme dagegen ist eine Multi-Faktor-Authentifizierung (MFA) denkbar. Aber wie gestaltet sich die Umsetzung, MFA für alle Nutzer einzuführen? Antworten darauf liefert der Webcast am 26. September um 11 Uhr.
- Security
- Security Management
In vielen Branchen sind Cybersecurity-Maßnahmen durch Gesetze und Richtlinien wie NIS 2 und DORA verpflichtend vorgeschrieben. Auch nicht direkt davon betroffene Unternehmen müssen beim IT-Einsatz zahlreiche Vorgaben beachten. Dieser juristische Leitfaden klärt, für wen welche Regeln gelten, und unterstützt Unternehmen bei Compliance-Initiativen.
- Specials
- Zusammen das Data-Center weiterentwickeln
- KI
Die Entwicklung und der Einsatz von KI-Anwendungen erfordert leistungsfähige Computersysteme. Gute Ergebnisse lassen sich nur erzielen, wenn alle Schritte optimiert sind – vom Training der Algorithmen über das Inferencing bis zur Bewertung. Wie verschiedene CPU-Systeme in einer End-to-End-Machine-Learning-Pipeline abschneiden, zeigt das Video.
- Specials
- Zusammen das Data-Center weiterentwickeln
- KI
Das volle Potenzial von KI lässt sich nur mit einer leistungsfähigen IT-Infrastruktur ausschöpfen. Dieses Dokument zeigt Ihnen fünf Wege, wie Sie die richtigen Technologien finden und einsetzen, um die KI-Transformation in Ihrem Unternehmen voranzutreiben.
Live-Webcast am 10.10. um 11 Uhr
Live Webcast am 12.9. um 11 Uhr
Live-Webcast am 1.10. um 11 Uhr
Live-Webcast am 10.10. um 11 Uhr
Live Webcast am 12.9. um 11 Uhr
Live-Webcast am 1.10. um 11 Uhr
Live-Webcast am 26.9. um 11 Uhr
Live-Webcast am 24.9. um 11 Uhr
Live Webcast am 19.9. um 11 Uhr
Live-Webcast am 17.9. um 11 Uhr