News
Dr. Werner Vogels, Vice President und Chief Technology Officer von Amazon, blickt auf die Anfänge des Unternehmens zurück. Als er 1998 zu Amazon kam, war er beeindruckt von den Systemen, die das Unter ...
Kein Industrieunternehmen kann auf Digitalisierung verzichten. Mit der Vernetzung von Maschinen und Fertigungsanlagen steigt ...
Durch die Nutzung von KI entstehen für Unternehmen neue Risiken. Schwachstellen, verzerrte Trainingsdaten, Manipulationen und ...
Zweieinhalb Millionen KI-generierte Cyberangriffe täglich – diese Zahl nennt Thomas Maxeiner von Palo Alto Networks. Besonders problematisch: Diese Angriffe kommen zu den Millionen täglichen Attacken ...
SAP ECC läuft aus, die Migration steht bevor: Wie Sie mit der richtigen Prozessarchitektur Ihre SAP-Landschaft nachhaltig ...
Zero Trust ist ein essenzieller Bestandteil jeder Cybersecurity-Strategie. Doch wie lässt sich Zero Trust in eine bestehende Sicherheitsarchitektur integrieren? Welche Maßnahmen lohnen sich, welche ...
Regional Director DACH, Bitdefender Jörg von der Heydt leitet seit März 2021 das Bitdefender-Team in der DACH-Region. Der heute 60-jährige Dipl.Ing. Nachrichtentechnik blickt auf über 35 Jahre ...
Die novellierte europäische Sicherheitsrichtlinie für Netze und Informationssysteme (NIS 2) stellt hohe Anforderungen an das Management und die Dokumentation von IT-Sicherheitsmaßnahmen in wichtigen u ...
Der Großhandel steht vor zahlreichen Herausforderungen, die sich nur mit integrierten und automatisierten Prozessen bewältigen lassen. Diese Checkliste zeigt kurz und kompakt, welche zehn Faktoren für ...
Die Verwaltung von Endgeräten bindet viele Ressourcen im Unternehmen, weil viele unterschiedliche Tools benötigt werden. In diesem Webcast erfahren Sie, wie sich mehrere Konsolen in einer ...
Dieser komplexe Ansatz kostet Zeit, bindet Ressourcen und erhöht das Fehlerrisiko. Genau hier setzt hybrides UEM (Unified Endpoint Management) an: Es vereint die Flexibilität moderner Cloud-Lösungen ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results