Wie deine Logs in einem SOC nutzbar werden. In einem SIEM können jegliche Meldungen und Logfiles verschiedener Systeme gesammelt werden. Wie aber macht man die gesammelten Daten real nutzbar? Die…
Ihre starke Human Firewall (Webinar | Online)
Detlev Weise, Senior Adviser bei KnowBe4, zeigt Ihnen, wie Ihre IT-Security mit Verhaltensforschung verknüpft ist, wie Sie diese Erkenntnisse nutzen können, um eine nachhaltige Sicherheitskultur zu implementieren und warum Wissensvermittlung…
SAP: Innovationen & Digitale Transformation (Konferenz | Online)
SAP-Anwender stehen vor enormen Herausforderungen. Neben der strategischen Ausrichtung (On-Premise vs. Cloud) stehen viele Einzelentscheidungen an. Im Operativen müssen Teile der Systemlandschaft immer wieder erneuert oder ergänzt werden. Immer neue…
Roadmap für die IT-Zukunft
Viele Unternehmen digitalisieren ihre Geschäftsmodelle. Sie „gehen" in die Cloud, richten remote Arbeitsplätze ein oder möchten mithilfe künstlicher Intelligenz ihre Anwendungen zukunftssicher gestalten. All diese Herausforderungen stellen Unternehmen vor die…
Passwort los, Kopf frei! (Webinar | Online)
Herrscht bei Ihnen auch das Passwort-Chaos? Durchschnittlich hat jeder Mitarbeitende 15 Login-Daten, die er sich merken muss, und verbringt mehr als 10 Stunden pro Jahr mit der Eingabe von Passwörtern….
Storage: Im Zeichen der digitalen Transformation (Konferenz | Online)
Storage-Experten haben viele Themen auf ihrem Radar. Ob Virtualisierung, software-defined Storage, Virtualisierung, Hyperkonvergenz, Hyperscaler, Objektspeicher. Es gibt viele Themen zu beackern. Innovation und Digitale Transformation tun ihr übriges. Dazu kommen…
Roadmap für die IT-Zukunft (Konferenz | Online)
Viele Unternehmen digitalisieren ihre Geschäftsmodelle. Sie „gehen“ in die Cloud, richten remote Arbeitsplätze ein oder möchten mithilfe künstlicher Intelligenz ihre Anwendungen zukunftssicher gestalten. Sie stehen vor der zentralen Frage: Wie…
Wie SASE den Blick auf den Perimeter verändert
SASE im Vergleich zu bestehenden Cloud-basierten Web-Gateways Wie SASE Netzwerk- und Security-Teams (wieder) zusammenbringt Über die Rolle Internet-basierter Systeme bei der Double Extortion Ransomware Wie Secure Access Service Edge (SASE)…
We secure IT (Webinar | Online)
#WesecureIT IT- und Security-Verantwortliche können sich auf der virtuellen Konferenz in Live Vorträgen, Live Demos und Diskussionsrunden über aktuelle Themen der Cybersecurity informieren. Auf zwei Kurzvorträge folgt jeweils eine Q&A-Runde….
Effiziente Meetings mit der richtigen Software (Webinar | Online)
Bei der Sinnhaftigkeit von Meetings scheiden sich die Geister. Für die einen gelten sie als die Zeitfresser schlechthin, für andere als der Garant für den Unternehmenserfolg. Bei aller Uneinigkeit können…
- « Vorherige Seite
- 1
- …
- 5
- 6
- 7
- 8
- 9
- …
- 13
- Nächste Seite »
