Ihre Anwendungen stehen im Fadenkreuz – so rüsten Sie sich dagegen!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Ihre Anwendungen stehen im Fadenkreuz – so rüsten Sie sich dagegen!
Vom Fortschritt in der IT profitieren leider nicht nur die Guten. Auch Angreifer nutzen die neuesten Techniken, um Schutzsysteme zu überwinden, Schaden anzurichten und wertvolle Daten zu stehlen. Der Webcast am 26. August um 11:00 Uhr zeigt, welche neuen Bedrohungen entstanden sind und wie Unternehmen darauf reagieren sollten. Mehr...
Webcast
Live-Webcast am 26.08.2020 um 11:00
Live am 26.08. um 11:00

Multi-Faktor-Authentifizierung erfolgreich einsetzen!

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Multi-Faktor-Authentifizierung erfolgreich einsetzen!
Passwörter sind heute ein reales Problem. Mehr Sicherheit bietet eine Multifaktor-Authentifizierung (MFA). Im Webcast am 20. August um 11 Uhr erfahren Sie, wie Sie MFA erfolgreich in Ihrem Unternehmen einsetzen. Mehr...
Webcast
Live-Webcast am 20.08.2020 um 11:00
Live am 20.08. um 11:00

Post-Corona: Wie eine Pandemie die Zukunft der Arbeit gestaltet

IT-Management > Cloud Computing
  Premium Webcast
Post-Corona: Wie eine Pandemie die Zukunft der Arbeit gestaltet
Wie hat sich die Corona-Pandemie auf die Arbeitsweise von Unternehmen ausgewirkt? Welche Veränderungen sind dauerhaft und welche Chancen bieten sich dadurch für Unternehmen? Um Fragen wie diese geht es in dieser Sendung. Mehr...

Back to the future: Die neue Remote-Work-Realität – aber sicher und stabil

Netze > Netzwerk-Management
  Premium Webcast
Back to the future: Die neue Remote-Work-Realität – aber sicher und stabil
Das Jahr 2020 hat einige üble Überraschungen gebracht, für Unternehmen jeder Größe und Branche. Der normale Geschäftsbetrieb war oft kaum aufrechtzuerhalten. Massenhaft Homeoffice sowie andere Remote-Funktionen sind in den Fokus gerückt – nicht alles lief immer sicher und benutzerfreundlich ab. Um genau dieses Spannungsfeld und smarte Lösungsansätze für Verbindungsabbrüche, Performance-Probleme im Homeoffice und ähnliche Herausforderungen geht es im Webcast am 6. Oktober um 11 Uhr. Mehr...
Webcast
Live-Webcast am 06.10.2020 um 11:00
Live am 06.10. um 11:00

Schutz im Ernstfall – so geht Disaster Recovery

Security > Datenrettung/Recovery
  Premium Webcast
Schutz im Ernstfall – so geht Disaster Recovery
Was tun Sie, wenn's mal knallt? Damit im Schadensfall keine Daten verloren gehen und Ihr Unternehmen weiter funktioniert, braucht es einen Disaster-Recovery-Plan. Im Webcast am 1. September um 11:00 Uhr erfahren Sie, wie Sie sich für den Ernstfall vorbereiten. Mehr...
Webcast
Live-Webcast am 01.09.2020 um 11:00
Live am 01.09. um 11:00

Blick ins Dark Web: Wie Sie wertvolle Threat Intelligence aus kriminellen Foren ziehen

Security > Security-Lösungen
  Premium Webcast
Blick ins Dark Web: Wie Sie wertvolle Threat Intelligence aus kriminellen Foren ziehen
Im Webinar am 2. September um 11 Uhr berichten wir über die aktuellen Trends im Darknet, fassen die damit verbundenen digitalen Risiken für Unternehmen zusammen und geben praxisnahe Tipps zum Aufbau von Mitigation-Strategien. Mehr...
Webcast
Live-Webcast am 02.09.2020 um 11:00
Live am 02.09. um 11:00

Wie Sie das Sicherheitsrisiko API in den Griff bekommen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Wie Sie das Sicherheitsrisiko API in den Griff bekommen
APIs spielen in modernen Softwarearchitekturen ein wesentliche Rolle. Sie sind der „Kit“, der Applikationslandschaften verbindet und zusammenhält. Häufig werden APIs jedoch gar nicht oder nur unzureichend gesichert. Lesen Sie hier, welche Folgen das haben kann und wie Sie es besser machen. Mehr...

Homeoffice für alle? So trotzen Sie der nächsten Krise

IT-Management > Digitalisierung
  Premium Whitepaper
Homeoffice für alle? So trotzen Sie der nächsten Krise
Der Corona-Lockdown zeigte deutlich, dass mobiles Arbeiten weit mehr bedeutet als sich mit dem Laptop im Homeoffice zu verschanzen. Lesen Sie in diesem Dokument, wie Sie durch die richtige Datenstrategie in Zukunft Krisen besser meistern. Mehr...

So gelingt die Transformation zum Next Gen Data Center

IT-Management > Rechenzentren
  Premium Webcast
So gelingt die Transformation zum Next Gen Data Center
Wie machen Sie Ihre IT zukunftsfähig, um den steigenden Anforderungen des Marktes und Ihrer User gewachsen zu sein? Das erfahren Sie im Live-Webcast am 24.9. um 11:00 Uhr. Mehr...
Webcast
Live-Webcast am 24.09.2020 um 11:00
Live am 24.09. um 11:00

eBook: Anwendungen intelligent managen, clever absichern

IT-Management > Digitalisierung
  Premium Whitepaper
eBook: Anwendungen intelligent managen, clever absichern
Anwender und Applikationen haben die Flucht aus dem Firmennetz angetreten. Das hat massive Auswirkungen auf das Management und die Absicherung von IT-Infrastrukturen. Dieses eBook nimmt Sie mit auf die Reise in eine digitale Zukunft und zeigt Ihnen, wie Sie die Herausforderungen auf diesem Weg meistern. Mehr...

Anwendungsmanagement aus Nutzersicht

IT-Management > Service Level Management
  Premium Whitepaper
Anwendungsmanagement aus Nutzersicht
Server-, Netzwerk- und Applikationsmanagement nutzen wenig, wenn die Leistung beim Anwender oder Kunden nicht ankommt. Nur ein durchgängiges End to End Monitoring zeigt Ihnen die ganze Wahrheit. Erfahren Sie in diesem Whitepaper, worauf Sie beim Einsatz von E2E-Managementsystemen achten sollten. Mehr...

Cloud Native Security - Ein neuer Ansatz für Container & Serverless-Umgebungen

IT-Management > Cloud Computing
  Premium Webcast
Cloud Native Security - Ein neuer Ansatz für Container & Serverless-Umgebungen
Neue Technologieansätze wie Container oder Serverless-Umgebungen stellen spezielle Anforderungen an die Sicherheit. Worauf Sie achten sollten, erfahren Sie in dieser Webcast-Aufzeichnung. Mehr...

Wie man im Datensee die dicken Fische angelt

IT-Management > Digitalisierung
  Premium Webcast
Wie man im Datensee die dicken Fische angelt
Die Daten, die beim Edge Computing am Netzwerkrand vorverarbeitet werden, landen irgendwann im Rechenzentrum. Mit welcher Technik die Ablage der Daten dort geschieht, ist dabei ein extrem wichtiges Kriterium. Denn damit entscheidet sich, welche Möglichkeiten für die weitere Nutzung offenstehen. Lassen Sie sich zeigen, wie Edge Computing erst in Kombination mit einem modernen Data Lake sein volles Potenzial ausschöpfen kann. Mehr...

Zero Trust – aber 100 % Happiness für CISOs, Admins und User

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Zero Trust – aber 100 % Happiness für CISOs, Admins und User
Herkömmliche Sicherheitskonzepte stoßen wegen der steigenden Bedeutung von Mobile- und Cloud-Lösungen an ihre Grenzen. Dann sind Zero-Trust-Methoden eine Option. In diesem Webcast sprechen wir darüber, wie eine solche IT-Security nach dem Prinzip "Null Vertrauen" funktioniert. Mehr...

Mehr Sicherheit mit Privileged Access Management - Warum jeder nur soviel dürfen sollte, wie er muss!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Mehr Sicherheit mit Privileged Access Management - Warum jeder nur soviel dürfen sollte, wie er muss!
Viele Cyber-Angriffe basieren auf dem Missbrauch von Administratorrechten und gestohlenen Passwörtern. Hier sollte eine solide Abwehrstrategie ansetzen, denn durch die effektive Kontrolle der Rechte und Zugangsdaten mittels Privileged Access Management (PAM) lässt sich Schaden vom Unternehmen abwenden. Wie, sehen Sie in dieser Webcast-Aufzeichnung. Mehr...