SAP-Transformationen enden nie
Unternehmen, die SAP im Einsatz haben, sind kontinuierlich gefordert. Anpassungen an neue Funktionen und Prozesse aber auch der Umzug in die Cloud sind zwei der […]
Unternehmen, die SAP im Einsatz haben, sind kontinuierlich gefordert. Anpassungen an neue Funktionen und Prozesse aber auch der Umzug in die Cloud sind zwei der […]
Wie die API-Integration (Application Programming Interface) IT-Strukturen verschlankt und für effizientere Prozesse sorgt. Ein Interview mit Tim Voigtländer, Manager Enterprise Application Integration bei der Logicalis […]
Schneller bessere Ergebnisse erzielen, passgenaue Angebote schaffen, Daten intelligent nutzen – durch die Digitalisierung versprechen sich Unternehmen nicht weniger als eine neue Art zu arbeiten. […]
Die zweite Ausgabe des it-daily-Weekend Specials beschäftigt sich mit dem Faktor Mensch in der Cybersecurity, denn menschliches Versagen ist nach wie vor die größte Bedrohung […]
Kill the Kill Chain. Vollumfängliche IT Security in jeder Phase. Prävention ist besser als Intervention. In einer Live-Demo zeigen Andreas Fuchs und Falk Trümmer, DriveLock, […]
Digitalkonferenz IAM CONNECT am 07.12.2022 Digitale Identität der Zukunft – auf dem Weg zu einem höheren Sicherheitslevel Self Sovereign Identities (SSI) gelten als fälschungssicher und […]
Anna Collard von KnowBe4 zeigt die neuesten Trends im Bereich Cyber-Extortion (Cy-X) und was uns in der nahen Zukunft erwartet. Sie vermittelt Einblicke in die […]
Im Angesicht zielgerichteter und besonders schwerwiegender Attacken auf kritische Infrastrukturen und raffinierter Ransomware-Bedrohungen geraten Security-Verantwortliche an die Grenzen ihrer Belastbarkeit. Trotzdem müssen Unternehmen den Schutz […]
Schutz und Sicherheit im Zeichen digitaler Identitäten Ein Expertengespräch mit ERGO Direkt am 17.11.2022 Warum bilden ausgerechnet digitale Identitäten das Rückgrat für eine erfolgreiche Digitalisierung? […]
Digitalkonferenz We secure IT am 09.11.2022, #WesecureIT2022Cyberangriffe – Wie viel Schutz ist möglich? Ransomware-Bedrohungen, der Schutz der Kollegen im Homeoffice, zielgerichtete oder besonders schwerwiegende Attacken […]
Copyright © 2024 | WordPress Theme von MH Themes