IKT – Sicherheitskonferenz 2025 // Dornbirn, AT
2025 World of IT Financial Management // San Antonio, USA
Forum IT: Cybersecurity & Hackerangriffe // Wien, AT
Forum IT: Jahresforum Service Desk // Wien, AT
Serviceware Kundentag // Wien, AT
CX Digital // Wien, AT
Webinar
In diesem Webinar zeigen wir Ihnen, warum es sich lohnt, einen Blick über den Tellerrand zu werfen. Sie erfahren, welche Alternativen es zu…
Blog
In der heutigen IT-Landschaft nutzen Unternehmen unzählige Cloud-Anwendungen. Doch wer behält da noch den Überblick über all die…
In der elften Folge „Sicherheitshappen – Wissen in kleinen Portionen“ ihres Podcasts „Die Datenpragmaten“ sprechen die Hosts Henning Dey und…
In der Podcast-Folge „Finger weg vom Honigtopf! – Honeypots und Honeynets in der IT-Sicherheit“ der „Datenpragmaten“ tauchen Nico Schunter…
Factsheet
Die zunehmende Vernetzung von IT- und OT-Systemen schafft nicht nur neue Möglichkeiten, sondern auch neue Risiken. Traditionell werden diese…
Erfahren Sie in diesem Infoblatt, wie Sie gemeinsam mit Serviceware und den Lösungen von Okta Ihr Identity Management optimieren und Ihre…
Mit CrowdStrike Falcon haben Sie eine starke Plattform, die Sie auf dem Endpunkt schützt.
Trotz dieser marktführenden Technologie bleibt am…
Die aktuelle Studie des Analystenhauses techconsult GmbH zu den IT-Investitionen 2025 gibt einen spannenden Einblick in die Welt der…
Viele Unternehmen setzen auf CrowdStrike und Next-Gen SIEM – doch ohne die richtige Strategie bleibt das volle Potenzial oft…
Lesen Sie hier, wie Unternehmen ihre Netzwerke effizient gegen Hackerangriffe absichern können.
Erfahren Sie mehr über die drängendsten Trends und Strategien in der IT-Sicherheit für das Jahr 2025. Der Fokus lag auf praktikablen Tipps,…
In der heutigen IT-Landschaft sind Unternehmen mehr denn je darauf angewiesen, vertrauenswürdige Partner zu haben, die nicht…
In diesem Blogartikel sprechen unsere IT-Sicherheitsexperten und Podcast-Hosts Henning und Nico über das Thema Data Leakage Prevention…
In diesem Blogartikel sprechen unsere IT-Sicherheitsexperten und Podcast-Hosts Henning und Nico über das Thema Backup und Datensicherheit.
In diesem Blogartikel sprechen unsere IT-Sicherheitsexperten und Podcast-Hosts Henning und Nico über das Thema Passwortschutz und Identity…
In diesem Blogartikel sprechen unsere Datensicherheitsexperten und Podcast-Hosts über die Crowdstrike Konferenz „Fal.con 2024“ in Las Vegas.
In diesem Blogartikel sprechen unsere Datensicherheitsexperten und Podcast-Hosts über Cyber Resilience in der IT.
Erfahren Sie praxisnahe Einblicke in den Schutz von Benutzerkonten von Mitarbeitern und Kunden!
Erhalten Sie praxisnahe Einblicke, konkrete Handlungsempfehlungen und Expertenwissen, um effizient die hohen Anforderungen der ISO27001 zu…
Überleben Sie den nächsten Cyberangriff? 21% der Unternehmen tun es nicht.
Ein effektives Business Continuity Management (BCM) ist heute…
Fragen Sie sich auch, was hinter Begriffen wie Zero Trust, XDR oder DevSecOps steht und ob Ihr Unternehmen von einer Umsetzung der Themen…
Warum ist E-Mail Sicherheit wichtig?
E-Mails sind ein zentraler Bestandteil zur Kommunikation in jedem Unternehmen und daher ein leichter…
Willkommen zu "Die Datenpragmaten" – dem Podcast, der IT auf den Punkt bringt. Bereiten Sie sich auf eine spannende Reise durch die komplexe…
Sichern und verwalten Sie Ihre Cloud-Dienste mit der umfassenden SaaS-Sicherheitsplattform von Adaptive Shield. Sicherheitsteams behalten so…
Viele Unternehmen haben den Überblick über die viel zu schnell wachsenden, unstrukturierten Daten längst verloren. Und Sie?
Mit der…
Erprobte pragmatische Ansätze für SOC und SIEM kennenlernen und die Sicherheit Ihres Unternehmens stärken.
Warum nach Lücken in der Firewall suchen, wenn es auch einfacher geht? Wir zeigen Ihnen, was Sie heute tun müssen, um Identitäten zu…
Erfahren Sie im Webinar, wie Sie kompromittierte User und Cyberbedrohungen erkennen, wo bewährte Technologien versagen. Jetzt anmelden!
Im Webinar zum Veritas NetBackup Release 10.1 erhalten Sie einen ausführlichen Überblick über Ihre Möglichkeiten mit der neuen Version.…
Entdecken Sie die neuesten Strategien zur sicheren Nutzung von KI für Ihr Security Management.