
- Specials
- Zusammen das Data-Center weiterentwickeln
- Future Enterprise
Die Unternehmens-IT muss eine Vielzahl unterschiedlicher Workloads bewältigen – von Datenbanken und Applikationen über Cloud- und Edge-Szenarien bis hin zum Training und zur Anwendung von KI-Modellen. Dieser Portfolio-Guide zeigt Ihnen, welche Prozessorfamilie für welchen Anwendungszweck am besten geeignet ist.

- Specials
- Zusammen das Data-Center weiterentwickeln
- Nachhaltigkeit
Das Unternehmen Acciona unterhält Baustellen an den entlegensten Orten Australiens. Robustheit, Zuverlässigkeit und Energieeffizienz der eingesetzten IT-Infrastruktur spielen daher eine entscheidende Rolle. In diesem Video erfahren Sie, wie Acciona seine IT robuster, sicherer und energieeffizienter gemacht hat.

- Security
- Security-Lösungen
Seit über 20 Jahren entwickelt Seculution Application Whitelisting, um Unternehmen vor Schadsoftware zu schützen. Dabei setzt Gründer Torsten Valentin auf das „Default Deny“-Prinzip: Was nicht explizit als vertrauenswürdige Software auf der Whitelist steht, wird blockiert.

- IT-Management
- Infrastruktur Management
Erfahren Sie, wie Sie mit Proxmox VE Ihre IT-Infrastruktur flexibler und kostengünstiger gestalten können. Im Live-Webcast am 20.5. um 11 Uhr zeigen Experten von Fsas Technologies, wie Sie Open-Source-Virtualisierung erfolgreich einsetzen.

- Software
- Machine Learning / KI
Unternehmen testen vermehrt generative KI-Modelle, viele Projekte bleiben jedoch in der Pilotphase stecken. Dieser Leitfaden für Entscheider zeigt Ihnen, wie Sie in sieben Schritten vielversprechende Einsatzmöglichkeiten für GenAI identifizieren, das richtige KI-Modell für Ihre Zwecke auswählen und erfolgreich in den Produktivbetrieb überführen.

- Security
- Bedrohungen / Schwachstellen
SAP-Systeme gelten als besonders sicher. Doch wie lassen sich die speziellen SAP-Welten mit der generischen Microsoft-Welt verbinden, um die Cybersicherheit weiter zu verbessern? Und welche Rolle spielt dabei der Faktor Mensch? Darüber sprechen die beiden Security-Experten Holger Hügel von SecurityBridge und Holger Bruchelt von Microsoft.

- Software
- Machine Learning / KI
Die secIT in Hannover ist die führende Fachmesse für IT-Sicherheit in Norddeutschland. Seit ihrem Start 2018 hat sie sich kontinuierlich weiterentwickelt. Jörg Mühle, Geschäftsführer des Veranstalters secIT by heise, freut sich, dass im Jahr 2025 über 140 Aussteller in drei ausverkauften Hallen vertreten sind und die Besucherzahlen stetig steigen. Das zeige nicht nur, dass IT-Security zu den Topthemen zählt, sondern auch, dass die Art und Weise, wie die secIT organisiert wird, bei Ausstellern und Besuchern gut ankommt.

- Software
- Machine Learning / KI
Kann man KI in der Datenanalyse vertrauen? Für Michael Berthold, Mitgründer und Geschäftsführer von KNIME, kommt es auf den Anwendungsfall an: „Ich sehe KI immer als einen Ideengeber, als einen Hypothesengenerierer – aber nicht als den, der mir die tatsächliche Wahrheit sagt.“

- Software
- Betriebssysteme
Die Verwaltung von Windows-Updates mit Bordmitteln wie den Windows Server Update Services (WSUS) ist aufwendig und fehleranfällig. Dieser Ratgeber stellt Ihnen Alternativen vor, mit denen sich der gesamte Update-Prozess deutlich vereinfachen, automatisieren und an die spezifischen Anforderungen Ihrer IT-Umgebung anpassen lässt.

- Specials
- Moderne IT-Infrastruktur
- KI
Der Einsatz proprietärer KI-Modelle kann zu Datenschutzproblemen und hohen Betriebskosten führen. Open-Source-Alternativen sind genügsamer, kostengünstiger und datensparsamer.

- Security
- Security Management
Aufgrund der vorgezogenen Bundestagswahl konnte die EU-Cyber-Sicherheitsrichtlinie NIS2 als Gesetz in Deutschland noch nicht erlassen werden. Ist das Thema damit erledigt? Nein, NIS2 wird vermutlich im Herbst 2025 in Kraft treten. In diesem Webcast erklären wir, weshalb Unternehmen bis dahin nicht untätig sein und trotz Verschiebung handeln sollten.

- Security
- Bedrohungen / Schwachstellen
Cybercrime hat sich zu einem lukrativen und hochprofessionellen Geschäftsmodell entwickelt – vor allem durch das Einschleusen von Ransomware in Firmennetzwerke. Im Webcast am 8. Mai können Sie erfahren, welche Fehler potenzielle Opfer immer wieder machen und was Sie daraus für Ihre Sicherheitsstrategie lernen sollten.

- Security
- Security Management
Warum werden so viele Organisationen Opfer von Cyberkriminellen? Wo liegen die größten Risiken? Was kann man dagegen tun? Dieses Whitepaper gibt Antworten. Es stellt die aktuelle Lage der Cyberbedrohungen dar, analysiert die Risiken und zeigt, mit welchen Maßnahmen Sie die Cybersicherheit in Ihrem Unternehmen am effektivsten verbessern können.

- Specials
- Zusammen das Data-Center weiterentwickeln
- KI
KI kann die Softwarebereitstellung beschleunigen und effizienter machen, birgt aber auch Risiken. Sicherheitslücken, schlechtere Codequalität und Ineffizienz können unerwünschte Folgen sein.

- IT-Management
- Daten Management
Die NIS2-Richtlinie bringt neue Herausforderungen für die IT-Sicherheit. Erfahren Sie in dieser Webcast-Aufzeichnung, wie Sie Ihr ISMS optimieren, NIS2-Konformität erreichen und nach ISO 27001 oder TISAX zertifizieren können.
Webcast-Aufzeichnung
Webcast-Aufzeichnung vom 5.12.2017
Webcast-Aufzeichnung vom 2.5.2017
Webcast-Aufzeichnung vom 27.04.2017
Live-Webcast am 20.5. um 11 Uhr
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung vom 3.4.2025
Webcast-Aufzeichnung vom 27.3.25
Webcast-Aufzeichnung verfügbar