![Kubernetes-Sicherheit ohne Kompromisse](/typo3temp/assets/_processed_/8/e/csm_AdobeStock_859232318_850x_c184aae3e6.jpg)
- IT-Management
- Cloud Computing
Der Trend zu Cloud-nativen Anwendungen und Containersystemen bringt neue Herausforderungen für die IT-Sicherheit mit sich. Insbesondere Container-Orchestrierungslösungen wie Kubernetes werden zum Ziel von Cyberkriminellen. Dieses Dokument zeigt Ihnen, wie Sie sich effektiv vor solchen Angriffen schützen können.
![Weg vom Monolithen: So gelingt die Migration zu modularen Softwarearchitekturen](/typo3temp/assets/_processed_/d/7/csm_Digitalisierung_Technik_80c8255bb8.jpg)
- IT-Management
- Digitalisierung
Dieser Leitfaden zeigt Ihnen, wie Sie monolithische Softwareplattformen erfolgreich auf eine moderne modulare Architektur migrieren, welche Werkzeuge und Kenntnisse Sie dafür benötigen und warum Sie in Softwareprojekten agile Konzepte mit der Wasserfallmethode kombinieren sollten.
![Softwarelizenzen effizient verwalten - vermeiden Sie diese Fehler!](/typo3temp/assets/_processed_/b/5/csm_AdobeStock_170374366_850x_c23ef2f90f.jpg)
- IT-Management
- Infrastruktur Management
Softwarelizenzen im Unternehmen zu verwalten ist eine Wissenschaft für sich. Zu wenige, zu viele, die richtigen Lizenzen – das sind nur einige der Punkte, auf die es ankommt. Im Live-Webcast geben wir Ihnen wertvolle Tipps, wie Sie Fehler vermeiden.
![KI-Implementierung: „Die Akzeptanz wird steigen, sobald die Skepsis abnimmt“](/typo3temp/assets/_processed_/6/3/csm_heise_meets_Teaser_Zimmermann_2_127c8767ae.jpg)
- IT-Management
- Digitalisierung
Künstliche Intelligenz ist auf dem Vormarsch. Doch zwischen den Erwartungen, die Unternehmen auf den KI-Einsatz setzen, und dem Anspruch, den Anwender haben, klaffen oft Welten. Woher rührt die Diskrepanz, und wie lässt sie sich überwinden?
![Wie falsche Infrastrukturentscheidungen Ihre KI-Projekte ausbremsen](/typo3temp/assets/_processed_/b/6/csm_AdobeStock_587704207_850x_30a8f0a6bd.jpg)
- Software
- Machine Learning / KI
In der Diskussion um die richtige Infrastruktur für KI-Anwendungen werden Speichersysteme oft vergessen. Dabei spielen sie für die Entwicklung und den Einsatz von KI-Modellen eine entscheidende Rolle. Lesen Sie in diesem Dokument, welche besonderen Anforderungen KI an die Speicherinfrastruktur stellt und wie Sie diese erfüllen.
![Selbstverantwortung: „Du hast als Teamleiter immer das Ergebnis deiner Führung vor dir“](/typo3temp/assets/_processed_/6/e/csm_heise_meets_Teaser_Barbara_Liebermeister_9589f3990d.jpg)
- IT-Management
- Enterprise Resource Planning (ERP)
Um das Konzept „New Work“ in Unternehmen umzusetzen, brauchen Führungskräfte „Kontrollverlustfähigkeiten“. Wie gelingt das, wenn zugleich Erfolgsdruck herrscht? Viel Kommunikation und Vertrauen sind der Schlüssel für selbstbestimmtes Arbeiten in Teams.
![Responsible AI: Wie der verantwortungsvolle Umgang mit KI gelingen kann](/typo3temp/assets/_processed_/0/4/csm_AdobeStock_435835149_850x_cd87128f19.jpg)
- Specials
- Moderne IT-Infrastruktur
- KI
Künstliche Intelligenz bietet viele neue Möglichkeiten und Vorteile, kann aber auch zu Missbrauch führen. Gesetzgeber und Industrie arbeiten deshalb an Richtlinien für Responsible AI, die einen verantwortungsvollen Umgang mit KI-Technologien sicherstellen sollen.
![KI lokal nutzen: Hard- und Softwarehersteller treiben Einsatz auf PCs und Laptops voran](/typo3temp/assets/_processed_/9/6/csm_AdobeStock_745733514_850x_9b3210ec68.jpg)
- Specials
- Moderne IT-Infrastruktur
- KI
Mit dem KI-PC kommt eine neue Hardwareklasse auf den Markt, die dank dedizierter Chips die lokale Ausführung künstlicher Intelligenz auf Endgeräten ermöglicht. Beispiele zeigen, welches Potenzial im KI-PC steckt.
![Security auf KI-PCs: Einsatz von KI-Beschleunigern erhöht Gerätesicherheit](/typo3temp/assets/_processed_/c/6/csm_AdobeStock_758076067_850x_ceef072c4f.jpg)
- Specials
- Moderne IT-Infrastruktur
- KI
Prozessoren mit dedizierten Beschleunigungschips für KI-Anwendungen ermöglichen es, komplexe Security-Aufgaben lokal auszuführen, die bisher in die Cloud ausgelagert werden mussten. Erste Tests zeigen vielversprechende Einsatzmöglichkeiten.
![Wie Sie mit modernen Zugriffskontrollen Ihr Unternehmen sichern](/typo3temp/assets/_processed_/d/c/csm_AdobeStock_729374349_850x_01_80a9e64a7d.jpg)
- Security
- Authentifizierung / Zugangssysteme
Im Zeitalter fortschrittlicher Cyber-Bedrohungen und zunehmender regulatorischer Anforderungen steht die IT-Sicherheit vor immer komplexeren Herausforderungen. Dieser Webcast am 18. Juli 2024 um 11 Uhr bietet wertvolle Einblicke in den aktuellen Stand von Identitäten und Privilegien in der modernen IT-Security.
![CGI – ein Unternehmen, für das Mehrwert, Mitarbeitende und Resilienz wichtige Eigenschaften sind (Gesponsert)](/typo3temp/assets/_processed_/1/4/csm_heise_meets_Teaser_Kevin_Sandermann_ce11ca5141.jpg)
- IT-Management
- Digitalisierung
Kevin Sandermann spricht in diesem Podcast über das Unternehmen CGI und die aktuelle Bedeutung von Cloud sowie den damit verbundenen Reifeprozess. CGI ist eines der großen IT-Beratungshäuser mit mehr als 90.000 Mitarbeitenden und über 5000 Kunden in 40 Ländern und weist in den vergangenen 50 Jahre eine deutliche Erfolgsstory vor.
![KI und Datenschutz müssen kein Widerspruch sein!](/typo3temp/assets/_processed_/9/0/csm_AdobeStock_105691764_850x_4680bf0a8c.jpg)
- Specials
- Moderne IT-Infrastruktur
- KI
Beim Training und der Anwendung von Machine-Learning-Modellen und anderen Formen Künstlicher Intelligenz werden große Mengen sensibler Daten verarbeitet. Mit Confidential AI lässt sich sicherstellen, dass es dabei nicht zu Datenschutzverletzungen kommt.
![Die sieben Schritte erfolgreicher KI-Entwicklung und -Nutzung](/typo3temp/assets/_processed_/e/3/csm_AdobeStock_704394220_850x_a3171110e2.jpg)
- Software
- Machine Learning / KI
Das Trainieren und Anwenden von Machine-Learning-Modellen stellt sehr unterschiedliche Anforderungen an die dafür benötigten IT-Umgebungen. In diesem Whitepaper erfahren Sie, wie Sie Cloud, Data Center und Edge Computing erfolgreich für die KI-Nutzung verbinden und wie Sie die richtige Infrastruktur für Ihre Anwendungszwecke finden.
![Digitale Souveränität und Datensicherheit – so klappt’s!](/typo3temp/assets/_processed_/d/b/csm_Teaserbild_Infinigate_Thales_WC_04072024_neu_850x_8f6a7cac29.jpg)
- Security
- Bedrohungen / Schwachstellen
Für ein Höchstmaß an digitaler Sicherheit braucht es zwei Voraussetzungen: Ohne digitale Souveränität und eine klare Funktionstrennung geht es nicht. Wir zeigen in dieser Aufzeichnung, wie ein Unternehmen das erfolgreich umgesetzt hat.
![Managed SOC und MDR– so finden Sie das beste Preis-Leistungs-Verhältnis](/typo3temp/assets/_processed_/0/5/csm_AdobeStock_715304110_850x_4aaa13e123.jpg)
- Security
- Security Management
SOC- und MDR-Services können das Sicherheitsniveau im Unternehmen erhöhen sowie Rechts- und Compliance-Risiken minimieren. Dieses Whitepaper zeigt, wie Sie den richtigen Partner für Ihr Security Operations Center finden und welche zehn Faktoren bei der Auswahl eines Anbieters am wichtigsten sind.
Webcast-Aufzeichnung vom 30.1.2018
Webcast-Aufzeichnung vom 12. Dezember 2017
Webcast-Aufzeichnung
Webcast-Aufzeichnung
Webcast-Aufzeichnung vom 19.10.2017
Webcast-Aufzeichnung
Webcast-Aufzeichnung vom 5.12.2017
Live Webcast am 8.8. um 11 Uhr
Webcast-Aufzeichnung vom 18.7.2024
Webcast-Aufzeichnung vom 4.7.24