Zum Hauptinhalt springen

Neue Webcasts

Cloud-Souveränität dank IaC: Ohne Vendor Lock-in zur sicheren und skalierbaren Infrastruktur

IT-Management > Cloud Computing
  Premium Webcast
Cloud-Souveränität dank IaC: Ohne Vendor Lock-in zur sicheren und skalierbaren Infrastruktur
Wie Sie mit Infrastructure as Code (IaC) Ihre Cloud-Umgebung effizient und sicher gestalten, erfahren Sie im Webcast am 29. Oktober. Experten zeigen praxisnah, wie Sie operative Souveränität erreichen und die Kontrolle über alle Ebenen Ihrer Infrastruktur behalten. Mehr...
Webcast
Live-Webcast am 29.10.2024 um 11:00
Live am 29.10. um 11:00

Cloud, KI oder IoT: Warum Peering und private Verbindungen entscheidend für den Unternehmenserfolg sind

Netze > LAN / WAN
  Premium Webcast
Cloud, KI oder IoT: Warum Peering und private Verbindungen entscheidend für den Unternehmenserfolg sind
Damit das Internet funktioniert, tauschen Carrier, ISPs und Netzbetreiber Daten aus („Peering“). Dies geschieht in der Regel, ohne dass sich die Beteiligten gegenseitig für ihre Dienste bezahlen. Im Webcast am 22. Oktober um 11 Uhr werden Sie erfahren, welche weiteren Vorteile Unternehmen von einem direkten Datenaustausch haben und wie sich öffentliches und privates Peering unterscheiden. Mehr...
Webcast
Live-Webcast am 22.10.2024 um 11:00
Live am 22.10. um 11:00

Kubernetes im Einsatz: Best Practices für eine sichere und skalierbare SaaS-Plattform

Software > Open Source
  Premium Webcast
Kubernetes im Einsatz: Best Practices für eine sichere und skalierbare SaaS-Plattform
Kubernetes ist leistungsstark, aber auch komplex. Im Webcast am 15. Oktober um 11 Uhr erfahren Sie, wie Knowledge Hero mit Managed Kubernetes eine leistungsfähige und hochskalierbare SaaS-Lernplattform aufgebaut hat und wie Sie bei Ihren Kubernetes-Projekten von den Erfahrungen des Start-ups profitieren können. Mehr...
Webcast
Live-Webcast am 15.10.2024 um 11:00
Live am 15.10. um 11:00

Zerstörerische DDoS-Angriffe: Varianten, Herausforderungen und Abwehrstrategien

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Zerstörerische DDoS-Angriffe: Varianten, Herausforderungen und Abwehrstrategien
Bei einer DDoS-Attacke ist schnelles Handeln gefragt. Denn in kürzester Zeit verlangsamen sich Netzwerkabläufe oder kommen ganz zum Erliegen. Im Webcast am 10. Oktober analysieren wir diese Angriffe und zeigen Ihnen, was zu tun ist, damit mögliche Ausfallzeiten von Webseiten oder Datacentern nicht zu einem Umsatzverlust oder Imageschaden für Ihr Unternehmen führen. Mehr...

Unerlässlich oder überholt – Passwortrichtlinien in der Kritik

Security > Authentifizierung / Zugangssysteme
  Premium Webcast
Unerlässlich oder überholt – Passwortrichtlinien in der Kritik
Es gibt Themen, über die seit Jahren in der IT-Branche heiß diskutiert wird und bei denen die Aussagen von gestern überholt zu sein scheinen: Wie muss ein sicheres Passwort aussehen? In diesem Webcast erfahren Sie, warum strenge Passwortrichtlinien ein Risiko für Unternehmen darstellen können und was stattdessen heutzutage empfohlen wird. Mehr...

Von der Theorie zur Praxis: So werden die DevOps-Einführung und Cloud-Implementierung zum Erfolg

IT-Management > Infrastruktur Management
  Premium Webcast
Von der Theorie zur Praxis: So werden die DevOps-Einführung und Cloud-Implementierung zum Erfolg
In dieser Webcast-Aufzeichnung erfahren Sie am Beispiel des Unternehmens Henkel, wie sich dank eines Wechsels zu einem DevOps-Ansatz die Entwicklungsgeschwindigkeit und Projektqualität verbessern lassen. Mehr...

MFA für alle Benutzer – was Sie beim Einrichten einer mehrstufigen Authentifizierung beachten sollten

Security > Authentifizierung / Zugangssysteme
  Premium Webcast
MFA für alle Benutzer – was Sie beim Einrichten einer mehrstufigen Authentifizierung beachten sollten
Bekanntlich entstehen fast 90% der Cyber-Schäden durch Phishing über Geschäfts-E-Mails. Als Verteidigungsmaßnahme dagegen ist eine Multi-Faktor-Authentifizierung (MFA) denkbar. Aber wie gestaltet sich die Umsetzung, MFA für alle Nutzer einzuführen? Antworten darauf liefert dieser Webcast. Mehr...

Passwortsicherheit im Active Directory – von O(nboarding) bis O(ffboarding)

Security > Security-Management
  Premium Webcast
Passwortsicherheit im Active Directory – von O(nboarding) bis O(ffboarding)
In der digitalen Welt von heute ist die Sicherheit von Passwörtern entscheidend für den Schutz sensibler Daten. Doch wie können Unternehmen sicherstellen, dass Passwörter während des gesamten Mitarbeiterlebenszyklus sicher bleiben – vom ersten bis zum letzten Arbeitstag? Antworten liefert diese Webcast-Aufzeichnung. Mehr...

Governance für Microsoft 365 und Copilot: Ihr Schlüssel zu mehr Sicherheit und weniger Datenmüll

IT-Management > Digitalisierung
  Premium Webcast
Governance für Microsoft 365 und Copilot: Ihr Schlüssel zu mehr Sicherheit und weniger Datenmüll
Wie lassen sich Microsoft 365 und Copilot sicher und möglichst einfach verwaltbar einsetzen? Welche Rolle spielt eine effektive Governance-Strategie für die digitale Transformation? Antworten erhalten Sie in unserem Webcast am 19.9. Mehr...

ChatGPT, Copilot & Co. – wie Sie den Abfluss sensibler Unternehmensdaten über KI-Tools verhindern

Software > Machine Learning / KI
  Premium Webcast
ChatGPT, Copilot & Co. – wie Sie den Abfluss sensibler Unternehmensdaten über KI-Tools verhindern
Generative KI Tools rund um Copilot, ChatGPT Enterprise usw. verändern die Art, wie wir arbeiten und versprechen massive Produktivitätssteigerungen. Mitarbeiter machen sich aber kaum Gedanken darüber, welche Infos sie dort preisgeben und was damit geschieht. In diesem Webcast erfahren Sie, wie Sie verhindern, dass vertrauliche Daten abfließen, ohne Ihre Mitarbeiter zu sehr einzuschränken. Mehr...

KI trifft auf leistungsstarke Suche: So können Sie profitieren

Software > Machine Learning / KI
  Premium Webcast
KI trifft auf leistungsstarke Suche: So können Sie profitieren
Erfahren Sie in diesem Webcast, wie die Kombination von generativer KI und fortschrittlichen Suchmöglichkeiten Unternehmen dabei hilft, wertvolle Erkenntnisse aus ihren Datenbeständen zu gewinnen. Mehr...

UEM in der Cloud oder On-Prem – warum „Entweder-Oder“ hier der falsche Ansatz ist

IT-Management > Infrastruktur Management
  Premium Webcast
UEM in der Cloud oder On-Prem – warum „Entweder-Oder“ hier der falsche Ansatz ist
Ein zentrales Thema in vielen IT-Abteilungen ist die Frage, wie sich die Herausforderungen der modernen IT-Landschaft mit hybriden Strukturen bewältigen lassen. In diesem Webcast zeigen wir, warum ein hybrider Ansatz, der die besten Eigenschaften von On-Premises und Cloud-basierten Lösungen kombiniert, häufig die optimale Lösung ist. Mehr...

Softwarelizenzen effizient verwalten – vermeiden Sie diese Fehler!

IT-Management > Infrastruktur Management
  Premium Webcast
Softwarelizenzen effizient verwalten – vermeiden Sie diese Fehler!
Softwarelizenzen im Unternehmen zu verwalten ist eine Wissenschaft für sich. Zu wenige, zu viele, die richtigen Lizenzen – das sind nur einige der Punkte, auf die es ankommt. In diesem Webcast geben wir Ihnen wertvolle Tipps, wie Sie Fehler vermeiden. Mehr...

Wie Sie mit modernen Zugriffskontrollen Ihr Unternehmen sichern

Security > Authentifizierung / Zugangssysteme
  Premium Webcast
Wie Sie mit modernen Zugriffskontrollen Ihr Unternehmen sichern
Im Zeitalter fortschrittlicher Cyber-Bedrohungen und zunehmender regulatorischer Anforderungen steht die IT-Sicherheit vor immer komplexeren Herausforderungen. Diese Webcast-Aufzeichnung bietet wertvolle Einblicke in den aktuellen Stand von Identitäten und Privilegien in der modernen IT-Security. Mehr...

Digitale Souveränität und Datensicherheit – so klappt’s!

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Digitale Souveränität und Datensicherheit – so klappt’s!
Für ein Höchstmaß an digitaler Sicherheit braucht es zwei Voraussetzungen: Ohne digitale Souveränität und eine klare Funktionstrennung geht es nicht. Wir zeigen in dieser Aufzeichnung, wie ein Unternehmen das erfolgreich umgesetzt hat. Mehr...