
- Security
- Security Management
Zero Trust wird als IT-Schutzkonzept immer populärer. Die Einrichtung einer entsprechenden Architektur ist allerdings komplex und muss von weiteren Maßnahmen flankiert werden. Wie Sie Zero Trust in eine umfassende Sicherheitsstrategie integrieren und diese erfolgreich umsetzen, das erfahren Sie im vorliegenden eBook.

- Specials
- Online-Marketing
- Home
Sie möchten Ihr Team vergrößern? Sie suchen qualifizierte Fachkräfte oder Young Professionals? Das kann länger dauern, als Sie denken, denn die besten Köpfe sind längst in Lohn und Brot. Hilfe versprechen Stellenanzeigen in reichweitenstarken Online-Jobbörsen, die potenzielle Bewerber und Arbeitgeber zusammenbringen. Doch wie finden Sie Deutschlands beste Jobportale für die Personalsuche? Und welche zusätzlichen Möglichkeiten bietet das Employer Branding?

- Security
- Bedrohungen / Schwachstellen
Warum sind Supply-Chain-Attacken so gefährlich? Wie funktionieren Sie und was können Unternehmen dagegen unternehmen? Antworten auf Fragen wie diese gibt unser Webcast am 20. Juni um 11 Uhr.

- IT-Management
- Digitalisierung
In vielen Behörden herrscht bei Digitalisierung enormer Nachholbedarf: Gerade in der Verwaltung fehlen Services, die Bürger aus dem Alltag gewohnt sind. Wie lässt sich der Rückstand aufholen, und was können auch Unternehmen daraus noch lernen? Das erklärt der Webcast am 22.6. um 11 Uhr.

- Specials
- Moderne IT-Infrastruktur
- KI
Die automatisierte Erkennung und Verarbeitung visueller Informationen ist ein wichtiger Zweig der künstlichen Intelligenz. Durch leistungsfähige Algorithmen und neue Hardware-Beschleuniger konnten Forschende in den vergangenen Jahren dabei enorme Fortschritte erzielen.

- Hardware
- Client-Systeme
Wenn es um die Analyse riesiger Datenmengen oder um die Konstruktion komplexer Bauteile geht, schlägt die Stunde von leistungsstarken Workstations. Nur mit ihnen lassen sich zum Beispiel Simulationen, fotorealistische Darstellungen und virtuelle Realitäten in bestmöglicher Qualität umsetzen. Im Webcast am 27. Juni geht es darum, welche Komponenten ein solcher Power-Computer enthalten sollte.

- Security
- Bedrohungen / Schwachstellen
Webanwendungen sind eines der wichtigsten Einfallstore für Cyberkriminelle. Jede Webseite weist durchschnittlich 15 Schwachstellen auf, zwei davon schwerwiegend. Lesen Sie in diesem Whitepaper, wie Sie mit Pentesting as a Service diese Sicherheitslücken aufspüren und schließen.

- IT-Management
- Cloud Computing
Wie kann ich meine Legacy-Systemlandschaft in die Cloud migrieren, ohne die Hoheit über meine Daten zu gefährden? Im Live-Webcast am 13.6. zeigen wir Ihnen eine Möglichkeit, wie Sie diese Herausforderung meistern können.

- Security
- Bedrohungen / Schwachstellen
Die Zahl und Schwere von Phishing-Angriffen erreicht jedes Jahr neue Rekorde. Leider sind immer noch viel zu viele Attacken erfolgreich. Sorglosigkeit und Unwissen sind dafür die häufigste Gründe. Dieser umfangreiche Ratgeber zeigt Ihnen, wie Sie sich und Ihr Unternehmen erfolgreich dagegen schützen.

- Software
- Betriebssysteme
Ob Desktop, Server oder Cloud – Sicherheit und Resilienz muss für die gesamte IT-Infrastruktur geschäftskritischer Systeme gelten. Der Live-Webcast am 6.6. um 11 Uhr zeigt, wie Sie dies mit einem konsequenten und durchgängigen Einsatz von Linux gewährleisten können.

- Security
- Security-Lösungen
Um sensible Daten vor den Zugriffen unberechtigter Dritter zu schützen, kommt es nicht nur auf eine Absicherung der lokalen Dateien an: Gerade während des Datentransfers können sensible Daten schnell in falsche Hände geraten. Dabei können drei einfache Maßnahmen die Datensicherheit auf diesem Weg massiv verbessern. Wie das funktioniert, erläutert dieser Webcast am 25.5. um 11 Uhr.

- Security
- Security Management
Beim täglichen Betrieb der Unternehmens-IT fallen sensible Daten an, die geschützt werden müssen. Welche rechtlichen Aspekte dabei eine Rolle spielen und welche technischen Herausforderungen es zu beachten gilt, erfahren Sie im Live-Webcast am 28. September um 11 Uhr.

- IT-Management
- Cloud Computing
Cloud-Services bringen Unternehmen mehr Flexibilität, können aber auch zu Abhängigkeiten führen, die sich nachteilig auswirken können. Wie Sie solche Abhängigkeiten vermeiden, den Datenschutz achten und Ihre Digitale Souveränität wahren, erfahren Sie im Live-Webcast am 30. Mai um 11 Uhr.

- Software
- Open Source
Viele Firmen und Behörden nutzen die Vorteile von Open-Source-Software bei der Entwicklung. Doch wie steht es dabei um die Sicherheit? Was sollte man gegen Angreifer tun? Wie man Risiken bei quelloffener Software erfolgreich erfassen und bewerten kann, erfahren Sie im Webcast am 15. Juni.

- Security
- Security Management
Wenn bei der Softwareentwicklung die Sicherheit erst spät ins Spiel kommt, birgt das Risiken. Wie man Security dagegen schon früh in den Software-Lebenszyklus einbinden kann („Shift Left“-Prinzip) und welche Kombination von Sicherheitsprinzipien sinnvoll ist, erfahren Sie in diesem Webcast.
Live Webcast am 4.4.2023 um 11 Uhr
Webcast-Aufzeichnung vom 23.3.2023
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung vom 14.3.2023
Webcast-Aufzeichnung vom 7.3.2023
Webcast-Aufzeichnung vom 2.3.2023
Live Webcast am 20.6.2023 um 11 Uhr
Live Webcast am 22.6.2023 um 11 Uhr
Live-Webcast am 27.6.2023 um 11 Uhr
Live Webcast am 13.6.2023 um 11 Uhr
Live-Webcast am 25.5. um 11 Uhr
Live Webcast am 28.9.2023 um 11 Uhr