Search results Search for: Search Refine your results by duration: Any Under 5 mins Under 20 mins Over 20 mins Sort by: Relevance Views Date Wie Sie Backups schützen & Datenintegrität sicherstellen Alfons Michels, Alexander Best Ihre Daten sind ständig Bedrohungen ausgesetzt. Hardware-Ausfälle, Bedienerfehler, Ransomware-Angriffe – überall lauern Gefahren. Mit immer mehr Nutze... 3 weeks ago | 48 mins Krankenhäuser durch Digitalisierungsprojekte absichern Marten Neubauer, Gerhard Lesch Herausforderungen der letzten Monate haben wie ein Brennglas Defizite im Gesundheitswesen aufgezeigt. Bei der Krankenhaus-IT kam neben organisatorisch... 1 year ago | 61 mins Die perfekte Synergie, Quest KACE und Dell Endgeräte Ulrich Hustert Keine andere Lösung verwaltet Endgeräte so effizient wie KACE. Die flexiblen Verwaltungsfunktionen von Dell und die direkte Integration mit KACE ermög... 8 months ago | 46 mins 2FA/MFA mit YubiKey & ESET Secure Authentication - sicher, einfach und praxisnah Marion Bauer & Patrik Werren (ESET), Jan Quack & Patrick Schnell (Yubico) Im Webinar zusammen mit unserem Works-with-YubiKey Partner ESET zeigen wir Ihnen die gemeinsame Lösung in praxisnahen Beispielen. ESET Secure Authen... 1 year ago | 70 mins Sichern Ihrer Hybrid Cloud-Umgebung Joachim Nossek, Pre Sales Engineer, Germany - Tufin Viele Firmen verschieben ihre Anwendungen und Geschäftsprozesse zunehmend in die Public Cloud und auf Kubernetes Cluster um ihre Prozesse zu beschleun... 2 years ago | 36 mins Zugriff auf Microsoft Office 365 absichern und vereinfachen Erwin Kampmann – Systems Engineer, F5 Networks Das Cloud-basierende Office 365, der Zugang zu Microsofts bekannten Office-Anwendungen auf Abonnementbasis, wird von Unternehmen aller Größen genutzt,... 6 years ago | 60 mins Wie Sie die 7 häufigsten neuen Bedrohungen bekämpfen Raimar Melchior - Senior Systems Engineer, F5 Networks Auf dem heutigen digitalen Markt stellen Ihre Anwendungen das Rückgrat Ihres Geschäfts dar. Cloud-basierende Applikationen sind jedoch mit einer Vielz... 4 years ago | 61 mins Wie gelingt Bedrohungserkennung und -abwehr in Echtzeit in hybriden Umgebungen? Tobias Pelster (ArcSight Solution Architect, Micro Focus), Sascha May (Cyber & Privacy, PwC) Webinarreihe: Cloud- mit Sicherheit. Termine: 12. März I 26. März I 01. April I 09. April I 20. April I 24. April Erfahren Sie in der neuen Webinarre... 2 years ago | 58 mins Cloudbasierte Enterprise Security - Absicherung Web-Zugriff & Daten Thomas Hemker, Symantec (Deutschland) GmbH Absicherung des Web-Zugriffs und Schutz von Daten mithilfe cloudbasierter Enterprise Security Die Nutzung der Cloud-Dienste sowie Mobilgeräte nimmt ... 4 years ago | 38 mins Apple Geräteverwaltung für Beginner Fabian Ulmrich Während einige bereits mit Apple Geräteverwaltung vertraut sind, tauchen andere erst ganz neu in dieses Thema ein und suchen nach Ratschlägen, wie sie... 2 years ago | 44 mins