Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Ihre IT robust & sicher

Die Veranstaltung Ihre IT robust & sicher ist leider schon abgelaufen.

Folgendes könnte Sie auch interessieren

Vorstellung der KACE Cloud Companion Edition: Die perfekte Ergänzung zu Ihrer bestehenden IT-Management Umgebung
Online-Veranstaltung
Vorstellung der KACE Cloud Companion Edition: Die perfekte Ergänzung zu Ihrer bestehenden IT-Management Umgebung
Vorstellung der KACE Cloud Companion Edition: Die perfekte Ergänzung zu Ihrer bestehenden IT-Management Umgebung
Cloud-basierte Endpunkt- und Server-Management-Softwarelösung ohne Enrollment- Voraussetzung. Vorstellung der KACE Cloud Companion Edition: die perfekte Ergänzung zu Ihren bestehenden R
An Veranstaltung teilnehmen
10 Dinge, die man tun & lassen sollte im Zusammenhang mit BYOD und Endpoint Management
Online-Veranstaltung
10 Dinge, die man tun & lassen sollte im Zusammenhang mit BYOD und Endpoint Management
10 Dinge, die man tun & lassen sollte im Zusammenhang mit BYOD und Endpoint Management
Jedes Gerät, das für den Zugriff auf Ihr Netzwerk verwendet wird, ist ein Endpunkt, und jeder Endpunkt ist ein potenzieller Angriffsvektor. Diese hochgradig anfälligen Zugangswege biete
An Veranstaltung teilnehmen
Verbesserte Sicherheit und Compliance durch fortschrittliches Endgeräte-Management
Online-Veranstaltung
Verbesserte Sicherheit und Compliance durch fortschrittliches Endgeräte-Management
Verbesserte Sicherheit und Compliance durch fortschrittliches Endgeräte-Management
Mit der neuen Cybersicherheitsgesetzgebung NIS2 werden für viele Unternehmen bestimmter Sektoren verpflichtende Sicherheitsmaßnahmen und Meldepflichten bei Sicherheitsvorfällen gelten.
An Veranstaltung teilnehmen
Ransomware gefährdet die Identitätssicherheit
Whitepaper
Ransomware gefährdet die Identitätssicherheit
Ransomware gefährdet die Identitätssicherheit
Lesen Sie mehr über die fünf Möglichkeiten, sich gegen Ransomwareangriffe zu verteidigen.
Whitepaper lesen
4 Vorteile von Just-In-Time Privilege
Whitepaper
4 Vorteile von Just-In-Time Privilege
4 Vorteile von Just-In-Time Privilege
Im Dokument zu den vier Vorteilen von Just-In-Time Privilege werden die mit AD verbundenen Risiken erläutert und Lösungen empfohlen, die diese Risiken mindern und Unternehmen unübertroffene Vorteile bieten.
Whitepaper lesen
Die Zukunft Ihrer Gruppenrichtlinien (GPOs)
Webcast-on-Demand
Die Zukunft Ihrer Gruppenrichtlinien (GPOs)
Die Zukunft Ihrer Gruppenrichtlinien (GPOs)
Gruppenrichtlinienobjekte (GPOs) sind unverzichtbar für die Sicherheit und Verwaltung Ihrer IT-Umgebung, aber oft eine Herausforderung in der Handhabung.
Webcast ansehen
IT-Integrationslösungen für Mergers and Acquisitions und Teilverkäufen von Unternehmen
Webcast-on-Demand
IT-Integrationslösungen für Mergers and Acquisitions und Teilverkäufen von Unternehmen
Microsoft 365-Kill Chain und Angriffspfad Management
Webcast-on-Demand
Microsoft 365-Kill Chain und Angriffspfad Management
Microsoft 365-Kill Chain und Angriffspfad Management
Microsoft 365-Kill Chain und Angriffspfad Management
Webcast ansehen