MyEvent Search

Modernes IT Monitoring aus Sicht eines Piloten (Webinar | Online)

Modernes IT Monitoring aus Sicht eines Piloten (Webinar | Online)

Riverbed hat vor kurzem den Launch der neuen Unified Observability Plattform Alluvio angekündigt. Alluvio bereitet nicht nur Daten für Techniker für Problembehandlungen auf, sondern “übersetzt” diese in wertvolle Informationen für das Business. Erfahren Sie, wie sich die Luftfahrt von einer Sichtnavigation über Funknavigation bis hin zu modernen Satellitennavigation weiterentwickelt hat und wo moderne Observability-Lösungen in derRead more about Modernes IT Monitoring aus Sicht eines Piloten (Webinar | Online)[…]

Forcepoint Zero Trust CDR – Sicherer Umgang mit Dokumenten, ob E-Mail, Upload oder Download (Webinar | Online)

Forcepoint Zero Trust CDR – Sicherer Umgang mit Dokumenten, ob E-Mail, Upload oder Download (Webinar | Online)

Drehen Sie den Spieß beim Umgang mit potentiell gefährlichen Dateien um – suchen Sie nicht nach schlechten Inhalten, sondern konzentrieren Sie sich auf die guten Inhalte. Die Content Disarm and Reconstruction (CDR) Technologie erstellt auf Grundlage von sicheren Inhalten automatisch eine neue Datei und ermöglicht Ihnen maximale Sicherheit über alle Kanäle hinweg. Ob beim UploadRead more about Forcepoint Zero Trust CDR – Sicherer Umgang mit Dokumenten, ob E-Mail, Upload oder Download (Webinar | Online)[…]

Datenspeicher neu gedacht: 5 gute Gründe gerade jetzt bei Ihrem Speicher umzudenken (Webinar | Online)

Datenspeicher neu gedacht: 5 gute Gründe gerade jetzt bei Ihrem Speicher umzudenken (Webinar | Online)

Als ob das permanente Datenwachstum nicht schon genug Probleme beim Speichern Ihrer Daten macht. Neben dem Sicherstellen von ständiger Verfügbarkeit und raschem Zugriff, kommen jetzt noch weitere Herausforderungen auf Sie zu. Erhöhte Preise, Lieferengpässe bei vielen Herstellern, Inkompatibilität von Speichersystemen – um nur einige zu nennen. Doch wie lassen sich die grundsätzlichen Anforderungen und jetzigenRead more about Datenspeicher neu gedacht: 5 gute Gründe gerade jetzt bei Ihrem Speicher umzudenken (Webinar | Online)[…]

Bye, bye Schatten-IT: So funktioniert sicheres Filesharing über Unternehmensgrenzen hinweg (Webinar | Online)

Bye, bye Schatten-IT: So funktioniert sicheres Filesharing über Unternehmensgrenzen hinweg (Webinar | Online)

Der Versand von großen und sensiblen Daten stellt für Unternehmen ein großes Sicherheitsrisiko dar: häufig werden Anhänge unverschlüsselt per E-Mail versendet oder – wenn sie für herkömmliche Postfächer zu groß sind – über kostenfreie Filesharing-Dienste im Internet verschickt. Die damit entstehende Schatten-IT ist von den IT-Verantwortlichen kaum zu beherrschen und öffnet Angriffen von außen TürRead more about Bye, bye Schatten-IT: So funktioniert sicheres Filesharing über Unternehmensgrenzen hinweg (Webinar | Online)[…]

Container Security (Webinar | Online)

Container Security (Webinar | Online)

Container sind aus der aktuellen agilen Software-Entwicklung genauso wenig wegzudenken, wie virtuelle Maschinen aus der gesamten IT-Infrastruktur. Beide Architekturen haben gewissen Gemeinsamkeiten – aber auch wichtige Unterschiede. Beiden gemein ist, dass sie ein besonderes Augenmerk in Sachen Security benötigen, da sie sehr dynamisch sind. Hinzukommt der Irrglaube, dass die im Zusammenhang mit Containern stehenden SystemeRead more about Container Security (Webinar | Online)[…]

5G Netzwerklösungen erfreuen Remote Worker und Admins gleichermaßen (Webinar | Online)

5G Netzwerklösungen erfreuen Remote Worker und Admins gleichermaßen (Webinar | Online)

Das Homeoffice ist für viele Mitarbeiter außerhalb von Produktionsstätten längst Realität. Diese Entwicklung wurde durch die Pandemie nur noch weiter verstärkt, und ein Ende ist nicht in Sicht. Das Management dieser mobilen Mitarbeiter bereitet jedoch IT-Entscheidern und Administratoren nicht selten Kopfzerbrechen. Dabei sind Sichtbarkeit und Kontrolle der Netzwerkkonnektivität ebenso wie die Informationssicherheit für das UnternehmenRead more about 5G Netzwerklösungen erfreuen Remote Worker und Admins gleichermaßen (Webinar | Online)[…]

No SurpRISE with SAP (Konferenz | Online)

No SurpRISE with SAP (Konferenz | Online)

Unsere SAP-Digitalkonferenz bietet auch dieses Jahr ein umfangreiches Themenspektrum. Digitalisierung und Prozessoptimierung sind für stetes Wachstum notwendig. In unserer Konferenz erfahren Sie wie dieser Mix aus Cloud und On-Premises Anwendungen aussehen könnte. Gewinnen Sie Einblicke in die Highlights der neuesten Release aus den Bereichen Security, Data Quality, Finanzen & Controlling, Transformation, ECM und Cloud |Read more about No SurpRISE with SAP (Konferenz | Online)[…]

We secure IT – “Keep cool” bei Cyberangriffen (Konferenz | Online)

We secure IT – “Keep cool” bei Cyberangriffen (Konferenz | Online)

Das Risiko für großflächige und gezielte Cyberattacken hat sich in diesem Jahr weltweit verschärft. Erfahren Sie auf der Digitalkonferenz „We secure IT“ wie Sie die Schwachstellen in Ihrer IT erkennen und den Schutz Ihrer IT auf das nächste Level heben. Ziel der Konferenz ist es, dass Sie sich bei Cyberangriffen – halbwegs – entspannt zurücklehnenRead more about We secure IT – “Keep cool” bei Cyberangriffen (Konferenz | Online)[…]

Storage im Fokus – Digitalevent (Webinar | Online)

Storage im Fokus – Digitalevent (Webinar | Online)

Das Storage Event geht in die zweite Runde Am 6. April dreht sich alles um Objektspeicher, Storage-Infrastruktur, Datenmanagement und software-defined Storage. Was Sie im Storage im Fokus – Digitalevent von 9 – 11.30 Uhr erwartet: – Fujifilm Object Archive: Wie das offene und selbstbeschreibende OTFormat den Objektspeichermarkt revolutioniert, um die kostengünstige S3-  Sicherung auf TapeRead more about Storage im Fokus – Digitalevent (Webinar | Online)[…]

IT-Sicherheit fängt beim User an! People Centric Security (Webinar | Online)

IT-Sicherheit fängt beim User an! People Centric Security (Webinar | Online)

Unternehmen geben viel Geld für moderne IT Security Lösungen aus. Ein wichtiger Faktor bleibt dabei aber außer Acht: Oft sind Menschen dafür verantwortlich, ob eine Cyberattacke zum Erfolg führt oder nicht. Letztendlich sind ungefähr 70 Prozent des Datenverlusts menschlichem Fehlversagen geschuldet – das kann der verlorene USB-Stick sein oder ein Gerät, das unverschlüsselt sensible oderRead more about IT-Sicherheit fängt beim User an! People Centric Security (Webinar | Online)[…]