资讯

Zero Trust ist ein essenzieller Bestandteil jeder Cybersecurity-Strategie. Doch wie lässt sich Zero Trust in eine bestehende ...
Der Großhandel steht vor zahlreichen Herausforderungen, die sich nur mit integrierten und automatisierten Prozessen bewältigen lassen. Diese Checkliste zeigt kurz und kompakt, welche zehn Faktoren für ...
Mit dem Support-Ende von Windows 10 stehen Unternehmen vor der Wahl: Neue Hardware oder alternatives Betriebssystem? Im ...
Die meisten Attacken beginnen mit einem Angriff auf die Nutzer, die häufig das schwächste Glied in der Sicherheitskette ...
Menschliche Fehler sind die Hauptursache für erfolgreiche Cyberangriffe. Doch wie lässt sich das Sicherheitsbewusstsein nachhaltig verbessern – und welche Rolle spielt künstliche Intelligenz für die ...
Um den richtigen Internet Exchange auszuwählen, sollten Sie berücksichtigen, welche Netzwerke bereits vorhanden sind und ob ...
Ein hybrides UEM vereint eine Cloud- und On-Premises-Verwaltung in einer Oberfläche. So wird die Komplexität reduziert und eine flexible, zentrale Geräteverwaltung ermöglicht. Im Webcast am 12.6.
Die EU-Richtlinie NIS 2 ist in Deutschland noch immer nicht in nationales Recht umgesetzt. Betroffene Unternehmen sollten sich dennoch mit dem Regelwerk beschäftigen, denn es erfordert eine ...
Michael Theurer startete seine IT-Laufbahn 1987 mit einer Ausbildung bei der NIXDORF Computer AG in Paderborn. Danach durchlief er verschiedene Stationen als Servicetechniker, Vertriebsbeauftragter ...
Entwickler wollen möglichst auf einfachem Weg skalierbare und hochleistungsfähige KI-Anwendungen entwickeln. In diesem Webcast können Sie erfahren, wie die Vektordatenbank Elastic auf AWS die ...