
- Security
- Bedrohungen / Schwachstellen
Beim Schutz Ihrer IT vor Angriffen spielt Zeit eine wichtige Rolle. Wie Sie, anstatt nur zu reagieren, proaktiv Angriffe abwehren können, erfahren Sie im Live-Webcast am 20.11. um 11 Uhr.

- Security
- Bedrohungen / Schwachstellen
Phishing ist nach wie vor eine der effektivsten Methoden für Cyberangriffe und entwickelt sich rasant weiter. Mit den Informationen aus diesem Webcast können Sie aber dafür sorgen, dass Ihre Benutzer nicht in eine Phishing-Falle tappen.

- Software
- Machine Learning / KI
T-Systems und SAP sind seit 30 Jahren Partner – eine vertrauensvolle Zusammenarbeit, die nicht ohne Grund so lange Bestand hat. SAP bietet Lizenzen für die Kunden an, während T-Systems den Betrieb und die Implementierung übernimmt – und zwar auf globaler Ebene.

- Software
- Machine Learning / KI
Der EU AI Act ist das weltweit erste umfassende Gesetz, das die Entwicklung und Verwendung von KI reguliert. Wer sich nicht daran hält, riskiert hohe Bußgelder. In diesem Dokument erfahren Sie, was Sie beim Einsatz von KI in Ihrem Unternehmen beachten müssen, und wie Sie eine rechtssichere KI-Strategie entwickeln.

- Security
- Bedrohungen / Schwachstellen
Security Operations Centers (SOC) stehen unter zunehmendem Druck: Die Angriffsfläche wächst, die Bedrohungen werden umfangreicher, dagegen bleiben die Ressourcen und Budgets begrenzt. Im Webcast am 9.12. wird die Frage beantwortet, wie sich die SecOps-Performance steigern und dabei das Prinzip „mehr mit weniger“ realisieren lässt.

- IT-Management
- Infrastruktur Management
Der Trend zu hybriden Arbeitsmodellen und die verbreitete Nutzung von Smartphones haben den Aufwand für die Endgeräteverwaltung steigen lassen. Cloud-basierte Systeme wie Microsoft Intune versprechen Abhilfe, haben aber auch Nachteile. Erfahren Sie hier, welche das sind und wie Sie Ihr Endgerätemanagement mit einem hybriden Ansatz optimieren.

- IT-Management
- Infrastruktur Management
Der Wunsch vieler Admins ist es, alltägliche IT-Aufgaben mit nur wenigen Klicks zu erledigen – zentral, schnell und zuverlässig. Wie sich das mit einem modernen Unified-Endpoint-Management (UEM) verwirklichen lässt, erfahren Sie im Webcast am 11.12.

- Security
- Bedrohungen / Schwachstellen
Life happens. IT-Landschaften wachsen, verändern sich und öffnen dabei unbemerkt Angriffsflächen. Sei es durch neue Cloud-Instanzen, vergessene Subdomains oder unbemerkte Dienste. Sie werden zur potenziellen Eintrittspforte für Angreifer. Im Webcast am 2.12. werden Sie erfahren, warum Sie trotz vieler Tumulten und wechselnden Bedrohungslagen der Cybersecurity-Zukunft entspannter entgegenblicken können.

- IT-Management
- Rechenzentren
Künstliche Intelligenz (KI) stellt die IT-Infrastruktur vieler Unternehmen auf den Prüfstand – oft sind bestehende Rechenzentren nicht für KI-Anwendungen ausgelegt. Containerbasierte und modulare Rechenzentren bieten hier eine flexible und skalierbare Alternative, wie Jakob Leischner, Leiter für Rechenzentrumslösungen bei Rittal, im Podcast erläutert.

- Software
- Machine Learning / KI
Viele KI-Initiativen bringen nicht die erwarteten Mehrwerte oder scheitern sogar ganz. In manchen Fällen entsteht durch den Einsatz künstlicher Intelligenz sogar zusätzliche Arbeit, anstatt Mitarbeiter zu entlasten. Dieses Whitepaper zeigt Ihnen, wie Sie es besser machen und wie Sie Ihre KI-Projekte zum Erfolg führen.

- IT-Management
- Digitalisierung
Viele IT-Abteilungen stehen vor der Herausforderung, komplexe Umgebungen mit begrenzten Ressourcen zu verwalten und dabei höchste Servicequalität zu bieten. Im Webcast am 4. Dezember erfahren Sie, wie Sie mit modernen Automatisierungslösungen ihre Prozesse im IT-Support beschleunigen, Fehlerquellen minimieren und Ressourcen gezielt einsetzen können.

- Software
- Entwicklungssysteme und Tools
Richard „Richie“ Seidl zählt zu den Urgesteinen der Software-Branche. Als Programmierer, Tester, Autor und Podcaster setzt er sich seit Jahrzehnten für mehr Qualität in der Software-Entwicklung ein. Im Jahr 2025 erhält er dafür den Deutschen Software-Preis – als erster Österreicher überhaupt.

- IT-Management
- Daten Management
Wussten Sie, dass 96 % der deutschen Unternehmen digitale Services und Technologien aus dem Ausland importiert und nur eine Minderheit eine Strategie für digitale Souveränität besitzt? Der Webcast am 25.11. zeigt Ihnen, wie Sie das Steuer auf dem Weg in Ihre digitale Zukunft in die eigene Hand nehmen können.

- Security
- Malware
Ransomware zählt zu den größten Cyberbedrohungen für Unternehmen. Neben dem Schutz vor einer Malware-Infektion gehört deshalb die schnelle Identifikation von Ransomware-Angriffen zu jeder nachhaltigen Sicherheitsstrategie. Dieses Whitepaper stellt einen innovativen Ansatz vor, mit dem sich Verschlüsselungsereignisse in Echtzeit erkennen lassen.

- Seitenarchiv
- Verschlüsselung
SSL-Zertifikate schützen die Verbindung zwischen Website und Besucher. Sie sorgen für Vertrauen, Datenschutz und Seriosität. Doch bei den Laufzeiten der Zertifikate zeichnet sich eine drastische Veränderung ab.

- Security
- Bedrohungen / Schwachstellen
Beim Schutz Ihrer IT vor Angriffen spielt Zeit eine wichtige Rolle. Wie Sie, anstatt nur zu reagieren, proaktiv Angriffe abwehren können, erfahren Sie im Live-Webcast am 20.11. um 11 Uhr.

- Security
- Bedrohungen / Schwachstellen
Phishing ist nach wie vor eine der effektivsten Methoden für Cyberangriffe und entwickelt sich rasant weiter. Mit den Informationen aus diesem Webcast können Sie aber dafür sorgen, dass Ihre Benutzer nicht in eine Phishing-Falle tappen.

- Software
- Machine Learning / KI
T-Systems und SAP sind seit 30 Jahren Partner – eine vertrauensvolle Zusammenarbeit, die nicht ohne Grund so lange Bestand hat. SAP bietet Lizenzen für die Kunden an, während T-Systems den Betrieb und die Implementierung übernimmt – und zwar auf globaler Ebene.

- Software
- Machine Learning / KI
Der EU AI Act ist das weltweit erste umfassende Gesetz, das die Entwicklung und Verwendung von KI reguliert. Wer sich nicht daran hält, riskiert hohe Bußgelder. In diesem Dokument erfahren Sie, was Sie beim Einsatz von KI in Ihrem Unternehmen beachten müssen, und wie Sie eine rechtssichere KI-Strategie entwickeln.

- Security
- Bedrohungen / Schwachstellen
Security Operations Centers (SOC) stehen unter zunehmendem Druck: Die Angriffsfläche wächst, die Bedrohungen werden umfangreicher, dagegen bleiben die Ressourcen und Budgets begrenzt. Im Webcast am 9.12. wird die Frage beantwortet, wie sich die SecOps-Performance steigern und dabei das Prinzip „mehr mit weniger“ realisieren lässt.

- IT-Management
- Infrastruktur Management
Der Trend zu hybriden Arbeitsmodellen und die verbreitete Nutzung von Smartphones haben den Aufwand für die Endgeräteverwaltung steigen lassen. Cloud-basierte Systeme wie Microsoft Intune versprechen Abhilfe, haben aber auch Nachteile. Erfahren Sie hier, welche das sind und wie Sie Ihr Endgerätemanagement mit einem hybriden Ansatz optimieren.
Live Webcast am 9.12. um 11 Uhr
Live-Webcast am 11.12. um 11 Uhr
Live-Webcast am 2.12. um 11 Uhr
Live-Webcast am 4.12. um 11 Uhr
Live-Webcast am 25.11. um 11 Uhr
Live Webcast am 9.12. um 11 Uhr
Live-Webcast am 11.12. um 11 Uhr
Live-Webcast am 2.12. um 11 Uhr
Live-Webcast am 4.12. um 11 Uhr
Live-Webcast am 25.11. um 11 Uhr
Live-Webcast am 20.11. um 11 Uhr








