Webinare, Whitepaper, Analystenberichte

Nützliche Ressourcen zum Thema Enterprise Service Management

Webinar

Virtualisierung ohne VMware - Ihre Alternativen im Überblick

In diesem Webinar zeigen wir Ihnen, warum es sich lohnt, einen Blick über den Tellerrand zu werfen. Sie erfahren, welche Alternativen es zu…

Blog

SaaS Security Posture Management (SSPM): Warum IT-Profis darauf nicht verzichten sollten

In der heutigen IT-Landschaft nutzen Unternehmen unzählige Cloud-Anwendungen. Doch wer behält da noch den Überblick über all die…

Blog

Cybersecurity Awareness ist kein Nice-to-have – es ist Pflicht!

In der elften Folge „Sicherheitshappen – Wissen in kleinen Portionen“ ihres Podcasts „Die Datenpragmaten“ sprechen die Hosts Henning Dey und…

Blog

Honeypots und Honeynets - Fallen für Cyberkriminelle

In der Podcast-Folge „Finger weg vom Honigtopf! – Honeypots und Honeynets in der IT-Sicherheit“ der „Datenpragmaten“ tauchen Nico Schunter…

Factsheet

Cyber-Resilienz für IT/OT-Umgebungen mit Claroty

Die zunehmende Vernetzung von IT- und OT-Systemen schafft nicht nur neue Möglichkeiten, sondern auch neue Risiken. Traditionell werden diese…

Factsheet

Sicheres Identity Management gemeinsam mit Okta & Serviceware

Erfahren Sie in diesem Infoblatt, wie Sie gemeinsam mit Serviceware und den Lösungen von Okta Ihr Identity Management optimieren und Ihre…

Factsheet

Der Serviceware Wingman for CrowdStrike

Mit CrowdStrike Falcon haben Sie eine starke Plattform, die Sie auf dem Endpunkt schützt.

Trotz dieser marktführenden Technologie bleibt am…

Blog

IT-Investitionen 2025: IT-Security steht auf der Einkaufsliste ganz weit oben

Die aktuelle Studie des Analystenhauses techconsult GmbH zu den IT-Investitionen 2025 gibt einen spannenden Einblick in die Welt der…

Webinar

Kein SIEM von der Stange – Next-Gen SIEM & "Wingman for CrowdStrike" für echte IT-Security

Viele Unternehmen setzen auf CrowdStrike und Next-Gen SIEM – doch ohne die richtige Strategie bleibt das volle Potenzial oft…

Blog

Zero Trust Security – Vertrauen ist gut, Kontrolle ist besser!

Lesen Sie hier, wie Unternehmen ihre Netzwerke effizient gegen Hackerangriffe absichern können.

Blog

IT-Sicherheit 2025 – Die wichtigsten Trends und Tipps

Erfahren Sie mehr über die drängendsten Trends und Strategien in der IT-Sicherheit für das Jahr 2025. Der Fokus lag auf praktikablen Tipps,…

Blog

Der perfekte IT-Service-Partner: So finden Unternehmen die ideale Lösung für ihre IT-Bedürfnisse

In der heutigen IT-Landschaft sind Unternehmen mehr denn je darauf angewiesen, vertrauenswürdige Partner zu haben, die nicht…

Blog

Data Leakage Prevention (DLP) – 8 Fragen, die Unternehmen klären sollten

In diesem Blogartikel sprechen unsere IT-Sicherheitsexperten und Podcast-Hosts Henning und Nico über das Thema Data Leakage Prevention…

Blog

Der Backup Blueprint als Fundament moderner Cybersicherheit

In diesem Blogartikel sprechen unsere IT-Sicherheitsexperten und Podcast-Hosts Henning und Nico über das Thema Backup und Datensicherheit.

Blog

Passwortschutz und Identity Management: Schützen was man hat!

In diesem Blogartikel sprechen unsere IT-Sicherheitsexperten und Podcast-Hosts Henning und Nico über das Thema Passwortschutz und Identity…

Blog

Serviceware auf der Crowdstrike „Fal.Con 2024“: What happens in Vegas, stays in Vegas

In diesem Blogartikel sprechen unsere Datensicherheitsexperten und Podcast-Hosts über die Crowdstrike Konferenz „Fal.con 2024“ in Las Vegas.

Blog

Datensicherheit und Cyber Resilience in der IT: Bin ich ein Jedi, oder was?

In diesem Blogartikel sprechen unsere Datensicherheitsexperten und Podcast-Hosts über Cyber Resilience in der IT.

Webinar

Schützen Sie Ihre Identitäten während des gesamten Lebenszyklus

Erfahren Sie praxisnahe Einblicke in den Schutz von Benutzerkonten von Mitarbeitern und Kunden!

Webinar

ISO27001 / ISMS: Der Weg zur Informationssicherheit – einfacher als gedacht

Erhalten Sie praxisnahe Einblicke, konkrete Handlungsempfehlungen und Expertenwissen, um effizient die hohen Anforderungen der ISO27001 zu…

Factsheet

Business Continuity Management

Überleben Sie den nächsten Cyberangriff? 21% der Unternehmen tun es nicht.

Ein effektives Business Continuity Management (BCM) ist heute…

Webinar

IT-Security leicht gemacht: Die richtige Strategie für Ihr Unternehmen

Fragen Sie sich auch, was hinter Begriffen wie Zero Trust, XDR oder DevSecOps steht und ob Ihr Unternehmen von einer Umsetzung der Themen…

Webinar

Effektiver E-Mail-Schutz mit DMARC: Cyberangriffe verhindern & Vertrauen stärken

Warum ist E-Mail Sicherheit wichtig?

E-Mails sind ein zentraler Bestandteil zur Kommunikation in jedem Unternehmen und daher ein leichter…

Webinar

Die Datenpragmaten - der Podcast

Willkommen zu "Die Datenpragmaten" – dem Podcast, der IT auf den Punkt bringt. Bereiten Sie sich auf eine spannende Reise durch die komplexe…

Webinar

Schützen Sie Ihre SaaS Anwendungen effektiv vor Angriffen

Sichern und verwalten Sie Ihre Cloud-Dienste mit der umfassenden SaaS-Sicherheitsplattform von Adaptive Shield. Sicherheitsteams behalten so…

Webinar

Effizientes Datenmanagement: Ordnung im Datenchaos

Viele Unternehmen haben den Überblick über die viel zu schnell wachsenden, unstrukturierten Daten längst verloren. Und Sie?

Mit der…

Webinar

NextGen SIEM: Schneller erkennen, besser reagieren

Erprobte pragmatische Ansätze für SOC und SIEM kennenlernen und die Sicherheit Ihres Unternehmens stärken.

Webinar

Angriffsvektor Identität: Mensch und Maschine prüfen und stärken

Warum nach Lücken in der Firewall suchen, wenn es auch einfacher geht? Wir zeigen Ihnen, was Sie heute tun müssen, um Identitäten zu…

Webinar

Zero Trust: Raffinierte Bedrohungen strategisch ausschalten

Erfahren Sie im Webinar, wie Sie kompromittierte User und Cyberbedrohungen erkennen, wo bewährte Technologien versagen. Jetzt anmelden!

Webinar

Veritas NetBackup 10.1 Release: Enterprise Datensicherung der nächsten Generation

Im Webinar zum Veritas NetBackup Release 10.1 erhalten Sie einen ausführlichen Überblick über Ihre Möglichkeiten mit der neuen Version.…

Webinar

KI-gesteuertes Security Management: Strategien für IT-Verantwortliche

Entdecken Sie die neuesten Strategien zur sicheren Nutzung von KI für Ihr Security Management.