IT-Sicherheit mit Device as a Service & Managed Client

ADLON-Experte Sebastian Weiß zeigt, wie verwaltete Endgeräte Effizienz und Sicherheit vereinen Die Bedrohungslage in der IT-Sicherheit verschärft sich kontinuierlich: Ransomware-Angriffe verursachen jährlich Schäden in Milliardenhöhe und stellen Unternehmen vor die Herausforderung, ihre IT-Infrastruktur ganzheitlich abzusichern. Besonders die digitalen Arbeitsplätze rücken dabei in den Fokus. Der IT Verlag GmbH lädt daher zu einem Live Webinar ein, […]

continue reading

S/4HANA-Migration: Verstecktes Optimierungspotenzial bei Berechtigungskonzepten

Viele Unternehmen verpassen bei der S/4HANA-Migration die Chance, ihre Berechtigungsstrukturen grundlegend zu optimieren. Dabei birgt die Neugestaltung der SAP-Berechtigungen erhebliches Potenzial: Neben Compliance und Sicherheit spielen nun auch Lizenzkosten eine zentrale Rolle, die direkt von den vergebenen Rechten abhängen. Das Live Webinar "Berechtigungskonzepte neu denken: Die versteckte Chance in der S/4HANA-Migration" am 2. Juli 2025 […]

continue reading

Wie generative AI die Enterprise IT transformiert

Der IT Verlag GmbH veranstaltet am 4. Juni 2025 die Online-Konferenz „Generative AI", die sich gezielt an IT-Entscheider und Führungskräfte richtet. Die Digitalkonferenz bietet fundierte Einblicke in die erfolgreiche Implementierung und Nutzung generativer Künstlicher Intelligenz in Unternehmen. Transformation der Enterprise IT durch KI-Technologien Die vierstündige Veranstaltung (9:00 bis 11:30 Uhr) fokussiert sich auf konkrete Anwendungsfälle […]

continue reading

Online-Konferenz IT-Roadmap 3.0: Digitale Zukunft strategisch gestalten

Am 15. Mai 2025 lädt der IT Verlag zur Online-Konferenz "IT-Roadmap 3.0" ein. Die halbtägige Veranstaltung thematisiert die Entwicklung einer zukunftsfähigen IT-Strategie. Entscheidungsträger aus dem IT-Bereich erhalten eine geballte Ladung Fachwissen, inspirierende Einblicke in Transformationsprojekte und Anregungen für bahnbrechende Strategien. Digitale Zukunft aktiv gestalten Die fortschreitende Digitalisierung stellt Unternehmen vor die kontinuierliche Herausforderung, ihre Prozesse, […]

continue reading

Schnell und einfach Prozesse digitalisieren

Der deutsche Mittelstand muss spätestens jetzt seine Prozesse digitalisieren, um wettbewerbsfähig zu bleiben. Als erfahrener und vertrauenswürdiger Partner unterstützt Cisco auf Augenhöhe. Kleine und mittelständische Unternehmen stehen vor komplexen technischen Herausforderungen, die jedoch mit geeigneten Ansätzen lösbar sind. Als größtes Hindernis sehen viele Verantwortliche die umfassende Digitalisierung der Prozesse. Diese ist notwendig, um die Wettbewerbsfähigkeit […]

continue reading

We secure IT – Führende Experten diskutieren innovative IT-Sicherheitskonzepte

Die Online-Konferenz des IT Verlags am 9. April 2025 bietet tiefgehende Einblicke in Privileged Access Management, Endpoint Security und KI-gestützte Sicherheitslösungen In einer Zeit wachsender Raffinesse und Komplexität von Cyber-Bedrohungen müssen Unternehmen innovative IT-Sicherheitskonzepte entwickeln, um sich wirksam zu schützen. Die „We secure IT" Konferenz, veranstaltet vom IT Verlag, Herausgeber der Fachmagazine it management und […]

continue reading

Datensicherheit neu gedacht

Klassische Lösungen für Datensicherheit setzen auf Regeln, die nur Schwarz und Weiß kennen: Aktivitäten werden entweder geblockt oder gestattet. Dieser Ansatz hat Schwächen, weil er meist sehr restriktiv umgesetzt wird und die Mitarbeiter im Arbeitsalltag behindert. Besser geeignet sind Lösungen, die Sicherheitsmaßnahmen in Echtzeit an das jeweilige Risiko anpassen. Die neue Arbeitswelt mit Remote Work […]

continue reading

Datensicherheit mit AI Mesh

Frank Limberger ist Data & Insider Threat Security Specialist bei Forcepoint. Im Interview erläutert er, warum an datenzentrierter IT-Sicherheit kein Weg mehr vorbeiführt und weshalb sich Unternehmen vor der Klassifizierung ihrer Daten nicht mehr fürchten müssen. Die IT-Security entwickelt sich zunehmend von netzwerkbasierter Sicherheit hin zu einem datenzentrierten Ansatz. Was steckt hinter diesem Trend? Frank […]

continue reading

Hybrides UEM optimiert Endgerätemanagement

Client Management heißt die seit langem bekannte Kategorie von Softwarelösungen zur zentralisierten, strukturierten und automatisierten Verwaltung von Endgeräten wie PCs, Servern und mobilen Devices mit Windows- oder Linux-Betriebssystemen. Mittlerweile hat sich anstelle dessen der Begriff „Unified Endpoint Management“ (UEM) durchgesetzt. Das hat mehrere Gründe. Zum einen hat sich die Verwaltung von Endgeräten in Unternehmen in […]

continue reading