
- IT-Management
- Infrastruktur Management
Erfahren Sie, wie Sie mit Proxmox VE Ihre IT-Infrastruktur flexibler und kostengünstiger gestalten können. Im Live-Webcast am 20.5. um 11 Uhr zeigen Experten von Fsas Technologies, wie Sie Open-Source-Virtualisierung erfolgreich einsetzen.

- Software
- Machine Learning / KI
Unternehmen testen vermehrt generative KI-Modelle, viele Projekte bleiben jedoch in der Pilotphase stecken. Dieser Leitfaden für Entscheider zeigt Ihnen, wie Sie in sieben Schritten vielversprechende Einsatzmöglichkeiten für GenAI identifizieren, das richtige KI-Modell für Ihre Zwecke auswählen und erfolgreich in den Produktivbetrieb überführen.

- Security
- Bedrohungen / Schwachstellen
SAP-Systeme gelten als besonders sicher. Doch wie lassen sich die speziellen SAP-Welten mit der generischen Microsoft-Welt verbinden, um die Cybersicherheit weiter zu verbessern? Und welche Rolle spielt dabei der Faktor Mensch? Darüber sprechen die beiden Security-Experten Holger Hügel von SecurityBridge und Holger Bruchelt von Microsoft.

- Security
- Security Management
Die Cybersecurity steht derzeit an einem Wendepunkt und benötigt revolutionäre Technologien. Im Webcast am 24.6. sprechen wir über die Merkmale und Vorteile von KI-gestützten Abwehrmaßnahmen, die über eine klassische Verhaltensanalyse hinausgehen.

- Specials
- Zusammen das Data-Center weiterentwickeln
- Security
Hybride Arbeitsmodelle stellen IT- und Sicherheitsverantwortliche vor Herausforderungen. Sie müssen nicht nur den Schutz der verteilten Endgeräte gewährleisten, sondern diese auch verwalten und im Fehlerfall Support bieten. Dieses Whitepaper zeigt Ihnen, wie hardwarebasierte Sicherheits- und Managementfunktionen diese Aufgabe erleichtern.

- Specials
- Zusammen das Data-Center weiterentwickeln
- KI
Welche Rolle spielt der Hauptprozessor (CPU) eines Servers beim Training und der Anwendung von KI-Modellen? Wie müssen CPU und Grafikprozessor (GPU) zusammenarbeiten, um eine möglichst hohe Performance zu gewährleisten? Die Antworten finden Sie in diesem Video.

- Security
- Security Management
Erfahren Sie im Live-Webcast am 5.6. um 11 Uhr, wie Sie mit automatisiertem Endpunkt-Management Zeit sparen, Kosten senken und gleichzeitig die Sicherheit Ihrer IT-Landschaft erhöhen.

- Specials
- Zusammen das Data-Center weiterentwickeln
- KI
In der KI-Fabrik werden Entwicklung, Einsatz und Verwaltung von KI-Modellen und -Anwendungen standardisiert und automatisiert. Das bringt Vorteile, aber auch Herausforderungen.

- Security
- Security Management
Warum werden so viele Organisationen Opfer von Cyberkriminellen? Wo liegen die größten Risiken? Was kann man dagegen tun? Dieses Whitepaper gibt Antworten. Es stellt die aktuelle Lage der Cyberbedrohungen dar, analysiert die Risiken und zeigt, mit welchen Maßnahmen Sie die Cybersicherheit in Ihrem Unternehmen am effektivsten verbessern können.

- Specials
- Zusammen das Data-Center weiterentwickeln
- KI
Künstliche Intelligenz ist dabei, alle Branchen zu revolutionieren. Wer im Wettbewerb mithalten will, benötigt deshalb eine Server-Infrastruktur, die den enormen Anforderungen großer Sprachmodelle und anderer KI-Lösungen gewachsen ist. Dieses Video zeigt, worauf es bei der Auswahl einer passenden CPU-Plattform ankommt.

- Specials
- Zusammen das Data-Center weiterentwickeln
- Future Enterprise
Um im Wettbewerb erfolgreich zu sein, müssen Handelsunternehmen Trends erkennen, Produktionskapazitäten vorausschauend planen und Kundenwünsche schnell umsetzen. Dieses Video zeigt, wie dies mit der richtigen Kombination aus künstlicher Intelligenz und Cloud Computing gelingt.

- Security
- Bedrohungen / Schwachstellen
Der Siegeszug der künstlichen Intelligenz hat die Karten in allen Bereichen der IT neu gemischt. Dies gilt auch für die Applikationssicherheit. In diesem Leitfaden erfahren Sie, was die vier größten Herausforderungen beim Applikationsschutz sind, wie KI-Tools Ihre Sicherheit bedrohen und wie Sie KI zur Verteidigung einsetzen können.

- Specials
- Zusammen das Data-Center weiterentwickeln
- Future Enterprise
Die Unternehmens-IT muss eine Vielzahl unterschiedlicher Workloads bewältigen – von Datenbanken und Applikationen über Cloud- und Edge-Szenarien bis hin zum Training und zur Anwendung von KI-Modellen. Dieser Portfolio-Guide zeigt Ihnen, welche Prozessorfamilie für welchen Anwendungszweck am besten geeignet ist.

- Specials
- Zusammen das Data-Center weiterentwickeln
- Nachhaltigkeit
Das Unternehmen Acciona unterhält Baustellen an den entlegensten Orten Australiens. Robustheit, Zuverlässigkeit und Energieeffizienz der eingesetzten IT-Infrastruktur spielen daher eine entscheidende Rolle. In diesem Video erfahren Sie, wie Acciona seine IT robuster, sicherer und energieeffizienter gemacht hat.

- Security
- Security-Lösungen
Seit über 20 Jahren entwickelt Seculution Application Whitelisting, um Unternehmen vor Schadsoftware zu schützen. Dabei setzt Gründer Torsten Valentin auf das „Default Deny“-Prinzip: Was nicht explizit als vertrauenswürdige Software auf der Whitelist steht, wird blockiert.

- IT-Management
- Infrastruktur Management
Erfahren Sie, wie Sie mit Proxmox VE Ihre IT-Infrastruktur flexibler und kostengünstiger gestalten können. Im Live-Webcast am 20.5. um 11 Uhr zeigen Experten von Fsas Technologies, wie Sie Open-Source-Virtualisierung erfolgreich einsetzen.

- Software
- Machine Learning / KI
Unternehmen testen vermehrt generative KI-Modelle, viele Projekte bleiben jedoch in der Pilotphase stecken. Dieser Leitfaden für Entscheider zeigt Ihnen, wie Sie in sieben Schritten vielversprechende Einsatzmöglichkeiten für GenAI identifizieren, das richtige KI-Modell für Ihre Zwecke auswählen und erfolgreich in den Produktivbetrieb überführen.

- Security
- Bedrohungen / Schwachstellen
SAP-Systeme gelten als besonders sicher. Doch wie lassen sich die speziellen SAP-Welten mit der generischen Microsoft-Welt verbinden, um die Cybersicherheit weiter zu verbessern? Und welche Rolle spielt dabei der Faktor Mensch? Darüber sprechen die beiden Security-Experten Holger Hügel von SecurityBridge und Holger Bruchelt von Microsoft.

- Security
- Security Management
Die Cybersecurity steht derzeit an einem Wendepunkt und benötigt revolutionäre Technologien. Im Webcast am 24.6. sprechen wir über die Merkmale und Vorteile von KI-gestützten Abwehrmaßnahmen, die über eine klassische Verhaltensanalyse hinausgehen.

- Specials
- Zusammen das Data-Center weiterentwickeln
- Security
Hybride Arbeitsmodelle stellen IT- und Sicherheitsverantwortliche vor Herausforderungen. Sie müssen nicht nur den Schutz der verteilten Endgeräte gewährleisten, sondern diese auch verwalten und im Fehlerfall Support bieten. Dieses Whitepaper zeigt Ihnen, wie hardwarebasierte Sicherheits- und Managementfunktionen diese Aufgabe erleichtern.

- Specials
- Zusammen das Data-Center weiterentwickeln
- KI
Welche Rolle spielt der Hauptprozessor (CPU) eines Servers beim Training und der Anwendung von KI-Modellen? Wie müssen CPU und Grafikprozessor (GPU) zusammenarbeiten, um eine möglichst hohe Performance zu gewährleisten? Die Antworten finden Sie in diesem Video.
Live-Webcast am 24.6. um 11 Uhr
Live Webcast am 5.6. um 11 Uhr
Live-Webcast am 24.6. um 11 Uhr
Live Webcast am 5.6. um 11 Uhr
Live-Webcast am 20.5. um 11 Uhr
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung vom 3.4.2025