News

Application Programming Interfaces (APIs) sind heute die zentrale Schnittstelle für den Datenaustausch zwischen Anwendungen ...
Unternehmen testen vermehrt generative KI-Modelle, viele Projekte bleiben jedoch in der Pilotphase stecken. Dieser Leitfaden für Entscheider zeigt Ihnen, wie Sie in sieben Schritten vielversprechende ...
Die secIT in Hannover ist die führende Fachmesse für IT-Sicherheit in Norddeutschland. Seit ihrem Start 2018 hat sie sich kontinuierlich weiterentwickelt. Jörg Mühle, Geschäftsführer des Veranstalters ...
Viele Firmen und Behörden nutzen die Vorteile von Open-Source-Software bei der Entwicklung. Doch wie steht es dabei um die Sicherheit? Was sollte man gegen Angreifer tun? Wie man Risiken bei ...
Bevor Ragnar Heil als Business Development Manager Microsoft zur HanseVision kam, verantwortete er als Global Director das Partner Business bei Rencore, einem ISV für M365 Governance. Weitere ...
Durch integrierte Beschleunigungseinheiten ermöglicht es die vierte Generation der Intel Xeon Prozessoren, KI- und andere Workloads schneller, effizienter und sicherer zu bearbeiten. Ein Beispiel aus ...
Ob Desktop, Server oder Cloud – Sicherheit und Resilienz muss für die gesamte IT-Infrastruktur geschäftskritischer Systeme gelten. Dieser Webcast zeigt, wie Sie dies mit einem konsequenten und ...
Die Festplattenverschlüsselung Microsoft BitLocker schützt sensible Daten auf internen und externen Laufwerken vor fremden Zugriffen und sollte deshalb immer aktiviert sein. Dieses eBook zeigt Ihnen, ...
Kleine und mittlere Unternehmen sind auf reibungslose Prozesse angewiesen, um im E-Commerce mit den Großen mithalten zu können. Dieses Whitepaper erklärt, was KMU bei der Anbindung ihres Onlineshops ...
Generative KI lässt sich erfolgreich in zahlreiche Geschäftsmodelle und Anwendungsbereiche integrieren, wie dieser Praxisleitfaden zeigt. Erfahren Sie anhand zahlreicher Beispiele, wie Sie die größten ...
Ransomware ist eine ständige Bedrohung für Unternehmen und Gesellschaft. Daher gilt es, Angriffe mit Erpressungstrojanern auf allen Ebenen zu bekämpfen. Hardware-basierte Maßnahmen spielen dabei eine ...