Zum Hauptinhalt springen

Neue Webcasts

Datenaustausch in unsicheren Zeiten: Ende-zu-Ende-Verschlüsselung als Schutz vor Cyberangriffen

Security > Security-Lösungen
  Premium Webcast
Datenaustausch in unsicheren Zeiten: Ende-zu-Ende-Verschlüsselung als Schutz vor Cyberangriffen
Verschlüsselung schützt nicht nur Ihre Daten vor unbefugtem Zugriff. Sie kann auch verhindern, dass Hacker Malware in Ihr Unternehmen einschleusen und so einen Angriff starten. Mehr dazu erfahren Sie im Webcast am 24. Oktober. Mehr...
Webcast
Live-Webcast am 24.10.2023 um 11:00
Live am 24.10. um 11:00

So kann auch Ihr Unternehmen von KI profitieren

Software > Machine Learning / KI
  Premium Webcast
So kann auch Ihr Unternehmen von KI profitieren
Künstliche Intelligenz ist ein Thema, das derzeit heiß diskutiert wird. Erfahren Sie im Webcast am 17. Oktober anhand von praxisnahen Beispielen, in welchen Bereichen KI Ihrem Unternehmen helfen kann. Mehr...
Webcast
Live-Webcast am 17.10.2023 um 11:00
Live am 17.10. um 11:00

Notfall Cyberangriff: Reicht eine Bedrohungsabwehr aus oder braucht es eine Strategie zur Cyber-Resilienz?

IT-Management > Daten Management
  Premium Webcast
Notfall Cyberangriff: Reicht eine Bedrohungsabwehr aus oder braucht es eine Strategie zur Cyber-Resilienz?
Ein Szenario wie in einem Alptraum: Webshop und E-Mail-System liegen lahm, Daten und Kontakte sind nicht mehr abrufbar, alle Dateien sind weg. Was ist jetzt zu tun? Im Webcast am 12. Oktober sprechen wir darüber, ob eine reine Bedrohungsabwehr noch ausreicht oder ob man viel eher zu einer Strategie der Cyber-Resilienz übergehen muss. Mehr...
Webcast
Live-Webcast am 12.10.2023 um 11:00
Live am 12.10. um 11:00

Anonymisierung sensibler Daten im IT-Betrieb - Grundschutz für Dumps, Logs und Traces

Security > Security-Management
  Premium Webcast
Anonymisierung sensibler Daten im IT-Betrieb - Grundschutz für Dumps, Logs und Traces
Beim täglichen Betrieb der Unternehmens-IT fallen sensible Daten an, die geschützt werden müssen. Welche rechtlichen Aspekte dabei eine Rolle spielen und welche technischen Herausforderungen es zu beachten gilt, erfahren Sie im Live-Webcast am 28. September um 11 Uhr. Mehr...
Webcast
Live-Webcast am 28.09.2023 um 11:00
Live am 28.09. um 11:00

Sichere SAP S4/HANA-Transformation in die Cloud

IT-Management > Cloud Computing
  Premium Webcast
Sichere SAP S4/HANA-Transformation in die Cloud
Bis Ende 2027 werden mit der Abkündigung der SAP Business Suite 7 viele SAP-Anwender ihre Transformationsprojekte in die Cloud migrieren. Doch wie sicher sind die Hyperscaler? Wer trägt die Verantwortung, wenn etwas passiert? Und welche technischen Lösungsansätze gibt es? Der Webcast am 26.9. um 11 Uhr liefert die Antworten. Mehr...
Webcast
Live-Webcast am 26.09.2023 um 11:00
Live am 26.09. um 11:00

Lizenzmanagement: So umgehen Sie die häufigsten Fehler

IT-Management > Infrastruktur Management
  Premium Webcast
Lizenzmanagement: So umgehen Sie die häufigsten Fehler
Das Management von Softwarelizenzen im Unternehmen ist keine leichte Aufgabe. Fehler in der Planung, zu wenige oder zu viele Lizenzen können teuer werden. In diesem Webcast zeigen wir auf, worauf Sie achten sollten und wie Sie mit Microsoft 365 Probleme vermeiden können. Mehr...

Sichere Kommunikation in der digitalen Welt – so einfach geht verschlüsselter Datenaustausch

Security > Security-Lösungen
  Premium Webcast
Sichere Kommunikation in der digitalen Welt – so einfach geht verschlüsselter Datenaustausch
Beim Begriff „Verschlüsselter Datenaustausch“ denken viele an komplexe Verfahren zur Sicherung von Datenübertragungen und bei der Datenspeicherung. Aus Sorge vor einer komplizierten Implementierung stellen viele Unternehmen dieses Thema häufig zurück. In diesem Webcast erfahren Sie, wie einfach und benutzerfreundlich Verschlüsselungstechnologien gestaltet sein können. Mehr...

Hyperautomatisierung in SAP-Stammdatenprozessen – entscheidend für den Erfolg

IT-Management > Infrastruktur Management
  Premium Webcast
Hyperautomatisierung in SAP-Stammdatenprozessen – entscheidend für den Erfolg
Ein effizientes SAP-Stammdatenmanagement ist für leistungsstarke Betriebsabläufe unverzichtbar geworden. Doch wie behält man zunehmend größere und komplexere Datenmengen im Griff? Der Webcast am 7.9. zeigt, wie Hyperautomatisierung Ihren Prozessen auf die Sprünge hilft. Mehr...

NIS2 – was bedeutet die neue EU-Richtlinie für Ihre Cybersecurity-Strategie?

Security > Security-Management
  Premium Webcast
NIS2 – was bedeutet die neue EU-Richtlinie für Ihre Cybersecurity-Strategie?
Im Dezember 2022 hat der europäische Gesetzgeber die Richtlinie „Network and Information Security 2.0“ (NIS2) verabschiedet. In diesem Webcast erfahren Sie, was darunter zu verstehen ist und was dadurch auf Ihr Unternehmen oder Ihre Behörde zukommt. Mehr...

Nachhaltigkeit im Rechenzentrum: Was ist möglich, wo klemmt es?

IT-Management > Rechenzentren
  Premium Webcast
Nachhaltigkeit im Rechenzentrum: Was ist möglich, wo klemmt es?
Rechenzentren verbrauchen viel Energie. Vieles spricht dafür, ihre Effizienz zu verbessern. Susanne Nolte, Expertin des Fachmagazins iX, zeigt in dieser Aufzeichnung, an welchen Stellen Unternehmen ansetzen und wie sie von den Verbesserungen profitieren können. Sie geht aber auch darauf ein, warum es oft noch hakt. Mehr...

Cloud-native Security: Wie Sie Gefahren entschärfen

Security > Security-Lösungen
  Premium Webcast
Cloud-native Security: Wie Sie Gefahren entschärfen
Bei der Entwicklung von Cloud- und Container-Anwendungen können Sicherheitslücken entstehen. Welche Gefahren lauern und wie Sie diese entschärfen, erfahren Sie in diesem Webcast. Mehr...

Besser reagieren auf Bedrohungen mit einem risikobasierten XDR-Ansatz

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Besser reagieren auf Bedrohungen mit einem risikobasierten XDR-Ansatz
Bestehende Technologien zur Erkennung von Bedrohungen durch Cyber-Kriminelle inklusive der entsprechenden Reaktionen sind oft nicht so effektiv, wie sie es sein müssten. Als alternatives und noch recht junges Sicherheitskonzept taucht immer häufiger der Ansatz „XDR“ auf. In diesem Webcast können Sie erfahren, was damit gemeint ist und welche Vorteile dieses Konzept hat. Mehr...

Gefahr erkannt, Gefahr gebannt! Mit Threat Intelligence Cyberangriffe abwehren

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Gefahr erkannt, Gefahr gebannt! Mit Threat Intelligence Cyberangriffe abwehren
Was können Unternehmen tun, um Cyberangriffe rechtzeitig zu erkennen und abzuwehren? In diesem Webcast erfahren Sie, welche Rolle Threat Intelligence hierbei spielen kann. Mehr...

Worauf es beim Konfigurieren einer leistungsstarken Workstation ankommt

Hardware > Client-Systeme
  Premium Webcast
Worauf es beim Konfigurieren einer leistungsstarken Workstation ankommt
Wenn es um die Analyse riesiger Datenmengen oder um die Konstruktion komplexer Bauteile geht, schlägt die Stunde von leistungsstarken Workstations. Nur mit ihnen lassen sich zum Beispiel Simulationen, fotorealistische Darstellungen und virtuelle Realitäten in bestmöglicher Qualität umsetzen. In diesem Webcast geht es darum, welche Komponenten ein solcher Power-Computer enthalten sollte. Mehr...

Die Digitalisierung der Verwaltung ist ein MUSS!

IT-Management > Digitalisierung
  Premium Webcast
Die Digitalisierung der Verwaltung ist ein MUSS!
In vielen Behörden herrscht bei Digitalisierung enormer Nachholbedarf: Gerade in der Verwaltung fehlen Services, die Bürger aus dem Alltag gewohnt sind. Wie lässt sich der Rückstand aufholen, und was können auch Unternehmen daraus noch lernen? Das erklärt der Webcast am 22.6. um 11 Uhr. Mehr...