Suche
Filter:
Kategorie:
Veröffentlichungsdatum:
Sortieren nach:
Bundesland:
2027 Ergebnisse gefunden
Angezeigt werden die Ergebnisse: 221 bis 230
TSMManager: End of life bekanntgegeben Vor ein paar Wochen veröffentlichte Jan Mortensen (Der Kopf hinter dem TSMManager) folgende Mitteilung: Ein kurzer Satz „The support for TSMManager will end on 1 June 2028“ besiegelt das Ende des wohl beliebtesten Add-on Produktes…
Zero Trust und Air Gap: Cyberresilienter mit Backup as a Service (BaaS) Mithilfe einer umfassenden Zero Trust-Strategie können potentielle Schwachstellen in der Backupumgebung einer IT-Organisation in der immer hybrider werdenden Arbeitswelt erkannt, gebannt und letztlich die Cyber Resilience gestärkt werden.…
Guide zum Erstellen eines Red Hat OpenShift 4 Single-Node-Clusters in v4.14 Mit OpenShift 4 hat Red Hat eine eigene Version von Kubernetes auf den Markt gebracht. Folgen Sie unserer Anleitung, um sich einen Single Node-Cluster zu installieren, mit dessen Hilfe…
Mit der Winteraktion unseres Partners TD SYNNEX für den Online-Kurs IBM Spectrum Protect 8.1.12 Implementation and Administration sparen Sie aktuell 30% bei Buchung! Mit Best Practices und Grundlagen zur Installation, Konfiguration und Administration. Info und Buchung: https://t1p.de/eu5bc #Storage #IBM #Training…
Aktuelle Termine 15. - 19. 04. 2024 - online 04. - 08. 11. 2024 - online16. - 20. 12. 2024 - online An wen richtet sich der Workshop Der Kurs richtet sich an Mitarbeiter, die für die Installation und den…
„Unser Mehrwert? Wir sprechen Bahn!“
27.10.2023
Kaum eine andere Organisation in Deutschland muss eine derart umfassende Komplexität verwalten wie die Deutsche Bahn – eine Herausforderung, die sich auch auf Unternehmen auswirkt, die eng mit ihr zusammenarbeiten: etwa das Ingenieurbüro mund + ganz aus Heidelberg, das als…
Registrieren Sie sich kostenlos zur WebKo der IT-Sicherheit „Malware - Prävention und Beseitigung“ am 25. September 2025, 10:00 - 10:30 Uhr: Track der Empalis "Game-Changer Cyber Recovery: mit Threat Hunting und Monitoring das Cyber-RTO optimieren". Mehr Info und Link zur…
Austausch auf Augenhöhe, im Mittelpunkt steht ein realistisches Fallbeispiel: ein Unternehmen, dessen Daten vollständig durch Ransomware verschlüsselt sind. Jeder Teilnehmer übernimmt eine Rolle – von C-Level bis IT-Leitung – und muss Entscheidungen treffen, kommunizieren und agieren. Der offene Austausch ist…