Kostenlos: Mit dem EU Data Act den IoT-Datenschatz heben!
In diesem kostenlosen Webinar vermittelt Ihnen unser Experte Matthias Niebuhr, welche Auswir-kungen der EU Data Act für Nutzer und Hersteller hat und welche Chancen jetzt entstehen.
In diesem kostenlosen Webinar vermittelt Ihnen unser Experte Matthias Niebuhr, welche Auswir-kungen der EU Data Act für Nutzer und Hersteller hat und welche Chancen jetzt entstehen.
Zur Planung von Datenverkabelungen gibt es eine große Vielzahl an Normen und herstellerspezifischen Richtlinien. Die Erfahrung zeigt jedoch, dass diese Regelwerke nur selten im Detail bekannt sind und grundlegende Basisregeln der Planung häufig unberücksichtigt bleiben.
Erfahren Sie die neuesten Medientechnik-Trends für Konferenzen und Events.
Von KI-Unterstützung bis Integration in IT, Gebäude und Smart-Building-Lösungen – entdecken Sie die Zukunft der Unternehmenskommunikation!
Im Seminar lernen die Teilnehmer, ihre Linux-Server mithilfe von Ansible aufzusetzen und zu verwalten. Grundlegende Linux-Administrationskenntnisse werden vorausgesetzt.
Rechtsfragen spielen im Unternehmensalltag eine wesentliche Rolle. IT-Verträge sind tatsächlich häufig komplex und insgesamt sehr rechtslastig. Das klassische Software-Lizenzgeschäft wird zunehmend durch Cloud Computing und SaaS ergänzt. Fehler bei Vertragsabschluss oder Durchführung von IT-Verträgen können zum Scheitern des Projekts führen und hohe Folgekosten verursachen.
Sie planen das Outsourcing von IT-Services an einen externen Dienstleister? In diesem Seminar erhalten Sie einen umfassenden Überblick zu den Grundlagen sowie der Ausgestaltung der Zusammenarbeit im IT-Providermanagement im gesamten Lifecycle, ergänzt um wertvolle Tipps aus der Praxis.
Der Schaden durch Cyberangriffe in Deutschland beträgt jedes Jahr fast 300 Milliarden Euro. Während zahlreiche Präventionsmaßnahmen einer Organisation ermöglichen, das Risiko für einen erfolgreichen Cyberangriff stark zu reduzieren, bleibt ein Restrisiko erhalten.
Erfahren Sie, wie ein Informationssicherheits-Risikomanagement aufgebaut wird, welche Bausteine in der Praxis benötigt werden und welche Schritte zum Ziel führen.
Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar erfahren Sie, wie Sie solche Geräte absichern können.
Erfahren Sie, wie man Zero Trust in Microsoft 365 strategisch implementiert und Identitäten, Geräte, Daten sowie Workloads ganzheitlich absichert.
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen