Suche
Filter:
Kategorie:
Veröffentlichungsdatum:
Sortieren nach:
Bundesland:
11730 Ergebnisse gefunden
Angezeigt werden die Ergebnisse: 11721 bis 11730
Autor: Ulrich Buckenlei, Industrieanalyst und Herausgeber des XR Stager Online Magazins und des Visoric Newsroom – Ihr Fenster in die digitale Transformation Intelligent Motion ersetzt starre Animation Früher bestimmten fest definierte Keyframes jede Fahrzeugbewegung. Heute folgen Prototypen intelligenten Regeln: Faktoren…
Autor: Ulrich Buckenlei, Industrieanalyst und Herausgeber des XR Stager Online Magazins und des Visoric Newsroom – Ihr Fenster in die digitale Transformation Realität trifft Hologramm Im ABBA Museum in Stockholm verschmelzen echte Bühnenpräsenz und digitale Projektionen zu einem beeindruckenden Gesamterlebnis.…
Veeam hat die lang erwartete Version 13 veröffentlicht, jedoch aktuell nur für Neuinstallationen unter Linux. Die Version 13 für windowsbasierte Installation und eine Migrationsoption für bestehende Installationen werden später erscheinen, voraussichtlich Q4 2025. Veeam Software Appliance / Veeam Infrastructure Appliance…
Trainieren Sie Ihr IT-Team auf IBM Storage Protect jetzt zum günstigen Herbstrabatt von 15 Prozent. IBM Storage Protect Version 8.1.12 Implementation and Administration (TS619G) 06.10.2025-10.10.2025, online und bei der TD SYNNEX in Leinfelden-Echterdingen17.11.2025-21.11.2025, online IBM Spectrum Protect and DB2 Workshop…
Registrieren Sie sich kostenlos zur WebKo der IT-Sicherheit „Malware - Prävention und Beseitigung“ am 25. September 2025, 10:00 - 10:30 Uhr: Track der Empalis "Game-Changer Cyber Recovery: mit Threat Hunting und Monitoring das Cyber-RTO optimieren". Mehr Info und Link zur…
Austausch auf Augenhöhe, im Mittelpunkt steht ein realistisches Fallbeispiel: ein Unternehmen, dessen Daten vollständig durch Ransomware verschlüsselt sind. Jeder Teilnehmer übernimmt eine Rolle – von C-Level bis IT-Leitung – und muss Entscheidungen treffen, kommunizieren und agieren. Der offene Austausch ist…
"Was soll schon passieren, wir haben doch unser Backup..." Unsere Erfahrung ist: Was nach einem Cybervorfall oft deutlich komplizierter und zeitaufwendiger ausfällt, als erwartet, ist eine zügige, lückenlose Wiederherstellung. Das sind typische Stolpersteine: - Zugriff auf Daten: Die Sicherungsdaten müssen…
Auch Cyberangreifer profitieren von KI Nicht nur KI sorgt für neue Formen der Cyberangriffe auf Unternehmen und ihre IT-Infrastruktur. Es ist ratsam, ein wachsames Auge darauf zu halten, wie sich auch dieser "Markt" entwickelt, und sich nachhaltig wirksam vorzubereiten. Denn…
Ein mittelständischer Serviettenhersteller aus Euskirchen musste kürzlich Insolvenz anmelden, nachdem ein Cyberangriff zu drei Tagen Produktionsstillstand und drei Wochen eingeschränktem Betrieb geführt hatte. Dem Unternehmen blieben lediglich drei Monate zur Bewältigung des Millionenschadens. Das Beispiel zeigt, dass nicht nur große…