News
SAP ECC läuft aus, die Migration steht bevor: Wie Sie mit der richtigen Prozessarchitektur Ihre SAP-Landschaft nachhaltig ...
Dr. Werner Vogels, Vice President und Chief Technology Officer von Amazon, blickt auf die Anfänge des Unternehmens zurück. Als er 1998 zu Amazon kam, war er beeindruckt von den Systemen, die das Unter ...
Zweieinhalb Millionen KI-generierte Cyberangriffe täglich – diese Zahl nennt Thomas Maxeiner von Palo Alto Networks. Besonders problematisch: Diese Angriffe kommen zu den Millionen täglichen Attacken ...
Aktuell ist ein rechtssicherer Datenaustausch zwischen Europa und den USA zwar möglich, die Frage ist allerdings: Wie lange noch? Unternehmen benötigen daher Lösungen, mit denen sie den Speicherort se ...
Erfahren Sie in dieser Webcast-Aufzeichnung, wie Sie mit neuesten Technologien Ihr Unternehmen vor Ransomware-Angriffen schützen können. Unsere Experten zeigen praxisnah, wie intelligente ...
Die novellierte europäische Sicherheitsrichtlinie für Netze und Informationssysteme (NIS 2) stellt hohe Anforderungen an das Management und die Dokumentation von IT-Sicherheitsmaßnahmen in wichtigen ...
Erfahren Sie in dieser Webcast-Aufzeichnung, wie Sie mit neuesten Technologien Ihr Unternehmen vor Ransomware-Angriffen schützen können. Unsere Experten… ...
Wie lässt sich Cybersicherheit in einer Welt erreichen, die von multiplen Krisen, Volatilität und technischen Disruptionen geprägt ist? Dieses Whitepaper zeigt Ihnen, welche Lehren Sie aus der ...
Wenn es um die Cloud-Migration geht, scheuen viele Firmen, sich auf einen großen und global tätigen Cloud-Anbieter einzulassen. Sie wünschen sich stattdessen eine Art „deutsche Cloud“, die auf die ...
Beim Aufbau einer IT-Infrastruktur geht die Tendenz dazu, Hardware-Ressourcen per Software ohne einen manuellen Eingriff zusammenzustellen und zu skalieren. Eine wichtige Rolle fällt dabei dem Prinzip ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results