Suche
Filter:
Kategorie:
Veröffentlichungsdatum:
Sortieren nach:
Bundesland:
11750 Ergebnisse gefunden
Angezeigt werden die Ergebnisse: 11071 bis 11080
Versicherungen im Dienste der Kunden
26.03.2014
Immer mehr Unternehmen und Unternehmer nehmen die professionellen und unabhängigen Dienstleistungen von Versicherungsmaklern in Anspruch. Im Markt herrscht jedoch ein großer Verdrängungswettbewerb und die Makler müssen vor allem durch innovative Produkte und hervorragenden Service überzeugen, um sich von der Konkurrenz…
Nachhaltig mobil
11.03.2014
Erdöl wird immer knapper. Biokraftstoffe dagegen wachsen nach und tragen zum Erhalt der weltweiten Energiereserven bei. Die VERBIO Vereinigte Bio-Energie AG mit Hauptsitz in Zörbig gehört zu den führenden konzernunabhängigen Anbietern solcher Kraftstoffe und setzt dabei auf ihre nachhaltige Erzeugung.…
Das Team Büscher präsentiert mit der Büscher-Wand eine zukunftsweisende Entwicklung, die den Übergang von der linearen zur zirkulären Bauwirtschaft markiert. Durch die innovative Verwendung von aufbereitetem Bauschutt als Ersatz für traditionelle Primärrohstoffe wie Kies und Splitt, setzt das Unternehmen neue…
Microsoft 365 Daten im Krankenhaus cyberresilienter sichern In unserem Vortrag erfahren Sie, wie Sie die digitale Zusammenarbeit in einem modernen Klinikalltag mit einer optimalen Sicherung Ihrer (Patienten-) Daten und der Einhaltung gesetzlicher Datenschutzvorgaben verbinden. Wir zeigen Ihnen verschiedene Möglichkeiten, Microsoft…
ACHTUNG: Softwarefehler in IBM Storage Protect for Virtual Environments: Data Protection for VMware von Version 8.1.12.0 bis 8.1.17.2 Wir möchten mit diesem Artikel auf die Dringlichkeit eines Updates und der darauf notwendigen VM-Vollsicherung hinweisen. Wer ist betroffen, ist meine Umgebung…
NIS2 mit einer Cyber Resilience Orchestration Backup-Lösung umsetzen Mit NIS2 stellen sich ab dieses Jahr hohe Cyber Resilience-Anforderungen an so genannte „wesentliche“ und „wichtige“ Unternehmen, die seit dem IT-Sicherheitsgesetzt (2015) und NIS (2016) als europaweite Richtlinie in diesem Jahr (2024)…
Zero Trust, 3rd Copy und KI-basierte Anomalienerkennung - "in-one" Unternehmen sind laut Richtlinien wie NIS2, B3S und DORA verpflichtet, sich besser auf reale Cyber-Angriffe vorzubereiten. Cloudfähige Lösungen zur effizienten Umsetzung der NIS2-Anforderungen und damit mehr Cyber Resilience stellen Cloud-Security und…
Im Fall eines Angriffs müssen Unternehmen schnell reagieren können, indem sie ihre wichtigsten Daten und Anwendungen schützen und wiederherstellen. Dies richtet den Blick auf die Frage, wie zuverlässig Ihre Datensicherung ist, und ob Sie sie im Falle eines Angriffs möglichst…
IBM Spectrum (Storage) Protect Trainings im Oster-Special für Kurzentschlossene Wer für dieses Jahr noch unschlüssig war, kann jetzt loslegen: Zusammen mit unserem Partner TD SYNNEX bieten wir bis 30.April 2024 das Oster-Spezial Trainingsbundle für zwei Kurse zu 20% Rabatt und…
Guide zum Erstellen eines Red Hat OpenShift 4 Single-Node-Clusters in v4.14 Mit OpenShift 4 hat Red Hat eine eigene Version von Kubernetes auf den Markt gebracht. Folgen Sie unserer Anleitung, um sich einen Single Node-Cluster zu installieren, mit dessen Hilfe…