News
Zu den wichtigsten Maßnahmen einer effektiven Cyberabwehr gehört deshalb der Schutz aller Endpunkte – von der Konfiguration ...
Betriebssystem-, Treiber- und Microsoft 365-Updates effizient steuern - ohne WSUS Sebastian Weber steht zudem für Fragen zur ...
Das IT-Management wandelt sich vom Dienstleister zum Innovationstreiber. Wie die Transformation gelingt, zeigen unsere Specials, Webcasts und Whitepapers.
Big Data: Whitepaper, Webcasts, Anwenderberichte, Studien & Chats zu Business-Lösungen namhafter Hersteller ...
Im dieser Aufzeichnung erläuternFlorian Quinkert, Senior Cloud Archticet bei Henkel, und Tue Lyster von Skaylink, wie bei Henkel der Wechsel von einem zentralen Managed-Service-Modell zu einem agilen ...
Infrastruktur Management: Whitepaper, Webcasts, Anwenderberichte, Studien & Chats zu Business-Lösungen namhafter Hersteller ...
Die Umsetzung der EU-Sicherheitsrichtlinie NIS 2 in nationales Recht wird in Deutschland wohl erst 2025 erfolgen. Dennoch sollten sich Geschäftsführer und IT-Verantwortliche schon jetzt mit dem ...
Erfahren Sie bei heise, welche Cyber-Security-Lösungen sich für Unternehmen lohnen und was Experten empfehlen! Zugriffskontrollen, Datensicherheit und mehr.
Ein besonderer Fokus liegt auf dem Aspekt der digitalen Souveränität: Mit IGEL behalten Sie die Kontrolle darüber, welche ...
SAP ECC läuft aus, die Migration steht bevor: Wie Sie mit der richtigen Prozessarchitektur Ihre SAP-Landschaft nachhaltig ...
Heise Business Services - Whitepaper, Webcasts, Anwenderberichte, Studien & Chats zu Business-Lösungen namhafter Hersteller ...
Die novellierte europäische Sicherheitsrichtlinie für Netze und Informationssysteme (NIS 2) stellt hohe Anforderungen an das ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results