
- Software
- Betriebssysteme
Die Verwaltung von Windows-Updates mit Bordmitteln wie den Windows Server Update Services (WSUS) ist aufwendig und fehleranfällig. Dieser Ratgeber stellt Ihnen Alternativen vor, mit denen sich der gesamte Update-Prozess deutlich vereinfachen, automatisieren und an die spezifischen Anforderungen Ihrer IT-Umgebung anpassen lässt.

- Specials
- Moderne IT-Infrastruktur
- KI
Der Einsatz proprietärer KI-Modelle kann zu Datenschutzproblemen und hohen Betriebskosten führen. Open-Source-Alternativen sind genügsamer, kostengünstiger und datensparsamer.

- Security
- Security Management
Aufgrund der vorgezogenen Bundestagswahl konnte die EU-Cyber-Sicherheitsrichtlinie NIS2 als Gesetz in Deutschland noch nicht erlassen werden. Ist das Thema damit erledigt? Nein, NIS2 wird vermutlich im Herbst 2025 in Kraft treten. In diesem Webcast erklären wir, weshalb Unternehmen bis dahin nicht untätig sein und trotz Verschiebung handeln sollten.

- Security
- Security Management
Warum werden so viele Organisationen Opfer von Cyberkriminellen? Wo liegen die größten Risiken? Was kann man dagegen tun? Dieses Whitepaper gibt Antworten. Es stellt die aktuelle Lage der Cyberbedrohungen dar, analysiert die Risiken und zeigt, mit welchen Maßnahmen Sie die Cybersicherheit in Ihrem Unternehmen am effektivsten verbessern können.

- Specials
- Zusammen das Data-Center weiterentwickeln
- KI
Künstliche Intelligenz ist dabei, alle Branchen zu revolutionieren. Wer im Wettbewerb mithalten will, benötigt deshalb eine Server-Infrastruktur, die den enormen Anforderungen großer Sprachmodelle und anderer KI-Lösungen gewachsen ist. Dieses Video zeigt, worauf es bei der Auswahl einer passenden CPU-Plattform ankommt.

- Specials
- Zusammen das Data-Center weiterentwickeln
- Future Enterprise
Um im Wettbewerb erfolgreich zu sein, müssen Handelsunternehmen Trends erkennen, Produktionskapazitäten vorausschauend planen und Kundenwünsche schnell umsetzen. Dieses Video zeigt, wie dies mit der richtigen Kombination aus künstlicher Intelligenz und Cloud Computing gelingt.

- Security
- Bedrohungen / Schwachstellen
Der Siegeszug der künstlichen Intelligenz hat die Karten in allen Bereichen der IT neu gemischt. Dies gilt auch für die Applikationssicherheit. In diesem Leitfaden erfahren Sie, was die vier größten Herausforderungen beim Applikationsschutz sind, wie KI-Tools Ihre Sicherheit bedrohen und wie Sie KI zur Verteidigung einsetzen können.

- Specials
- Zusammen das Data-Center weiterentwickeln
- Future Enterprise
Die Unternehmens-IT muss eine Vielzahl unterschiedlicher Workloads bewältigen – von Datenbanken und Applikationen über Cloud- und Edge-Szenarien bis hin zum Training und zur Anwendung von KI-Modellen. Dieser Portfolio-Guide zeigt Ihnen, welche Prozessorfamilie für welchen Anwendungszweck am besten geeignet ist.

- Specials
- Zusammen das Data-Center weiterentwickeln
- Nachhaltigkeit
Das Unternehmen Acciona unterhält Baustellen an den entlegensten Orten Australiens. Robustheit, Zuverlässigkeit und Energieeffizienz der eingesetzten IT-Infrastruktur spielen daher eine entscheidende Rolle. In diesem Video erfahren Sie, wie Acciona seine IT robuster, sicherer und energieeffizienter gemacht hat.

- Security
- Security-Lösungen
Seit über 20 Jahren entwickelt Seculution Application Whitelisting, um Unternehmen vor Schadsoftware zu schützen. Dabei setzt Gründer Torsten Valentin auf das „Default Deny“-Prinzip: Was nicht explizit als vertrauenswürdige Software auf der Whitelist steht, wird blockiert.

- IT-Management
- Infrastruktur Management
Erfahren Sie, wie Sie mit Proxmox VE Ihre IT-Infrastruktur flexibler und kostengünstiger gestalten können. Im Live-Webcast am 20.5. um 11 Uhr zeigen Experten von Fsas Technologies, wie Sie Open-Source-Virtualisierung erfolgreich einsetzen.

- Software
- Machine Learning / KI
Unternehmen testen vermehrt generative KI-Modelle, viele Projekte bleiben jedoch in der Pilotphase stecken. Dieser Leitfaden für Entscheider zeigt Ihnen, wie Sie in sieben Schritten vielversprechende Einsatzmöglichkeiten für GenAI identifizieren, das richtige KI-Modell für Ihre Zwecke auswählen und erfolgreich in den Produktivbetrieb überführen.

- Security
- Bedrohungen / Schwachstellen
SAP-Systeme gelten als besonders sicher. Doch wie lassen sich die speziellen SAP-Welten mit der generischen Microsoft-Welt verbinden, um die Cybersicherheit weiter zu verbessern? Und welche Rolle spielt dabei der Faktor Mensch? Darüber sprechen die beiden Security-Experten Holger Hügel von SecurityBridge und Holger Bruchelt von Microsoft.

- Software
- Machine Learning / KI
Die secIT in Hannover ist die führende Fachmesse für IT-Sicherheit in Norddeutschland. Seit ihrem Start 2018 hat sie sich kontinuierlich weiterentwickelt. Jörg Mühle, Geschäftsführer des Veranstalters secIT by heise, freut sich, dass im Jahr 2025 über 140 Aussteller in drei ausverkauften Hallen vertreten sind und die Besucherzahlen stetig steigen. Das zeige nicht nur, dass IT-Security zu den Topthemen zählt, sondern auch, dass die Art und Weise, wie die secIT organisiert wird, bei Ausstellern und Besuchern gut ankommt.

- Software
- Machine Learning / KI
Kann man KI in der Datenanalyse vertrauen? Für Michael Berthold, Mitgründer und Geschäftsführer von KNIME, kommt es auf den Anwendungsfall an: „Ich sehe KI immer als einen Ideengeber, als einen Hypothesengenerierer – aber nicht als den, der mir die tatsächliche Wahrheit sagt.“

- Software
- Betriebssysteme
Die Verwaltung von Windows-Updates mit Bordmitteln wie den Windows Server Update Services (WSUS) ist aufwendig und fehleranfällig. Dieser Ratgeber stellt Ihnen Alternativen vor, mit denen sich der gesamte Update-Prozess deutlich vereinfachen, automatisieren und an die spezifischen Anforderungen Ihrer IT-Umgebung anpassen lässt.

- Specials
- Moderne IT-Infrastruktur
- KI
Der Einsatz proprietärer KI-Modelle kann zu Datenschutzproblemen und hohen Betriebskosten führen. Open-Source-Alternativen sind genügsamer, kostengünstiger und datensparsamer.

- Security
- Security Management
Aufgrund der vorgezogenen Bundestagswahl konnte die EU-Cyber-Sicherheitsrichtlinie NIS2 als Gesetz in Deutschland noch nicht erlassen werden. Ist das Thema damit erledigt? Nein, NIS2 wird vermutlich im Herbst 2025 in Kraft treten. In diesem Webcast erklären wir, weshalb Unternehmen bis dahin nicht untätig sein und trotz Verschiebung handeln sollten.

- Security
- Security Management
Warum werden so viele Organisationen Opfer von Cyberkriminellen? Wo liegen die größten Risiken? Was kann man dagegen tun? Dieses Whitepaper gibt Antworten. Es stellt die aktuelle Lage der Cyberbedrohungen dar, analysiert die Risiken und zeigt, mit welchen Maßnahmen Sie die Cybersicherheit in Ihrem Unternehmen am effektivsten verbessern können.

- Specials
- Zusammen das Data-Center weiterentwickeln
- KI
Künstliche Intelligenz ist dabei, alle Branchen zu revolutionieren. Wer im Wettbewerb mithalten will, benötigt deshalb eine Server-Infrastruktur, die den enormen Anforderungen großer Sprachmodelle und anderer KI-Lösungen gewachsen ist. Dieses Video zeigt, worauf es bei der Auswahl einer passenden CPU-Plattform ankommt.

- Specials
- Zusammen das Data-Center weiterentwickeln
- Future Enterprise
Um im Wettbewerb erfolgreich zu sein, müssen Handelsunternehmen Trends erkennen, Produktionskapazitäten vorausschauend planen und Kundenwünsche schnell umsetzen. Dieses Video zeigt, wie dies mit der richtigen Kombination aus künstlicher Intelligenz und Cloud Computing gelingt.
Live-Webcast am 20.5. um 11 Uhr
Live-Webcast am 20.5. um 11 Uhr
Webcast-Aufzeichnung verfügbar
Webcast-Aufzeichnung vom 3.4.2025
Webcast-Aufzeichnung vom 27.3.25
Webcast-Aufzeichnung verfügbar