- Security
- Bedrohungen / Schwachstellen
KI-Agenten verändern die Anforderungen an das Identitätsmanagement grundlegend. Unternehmen müssen neue Sicherheitskonzepte etablieren, um Datenabfluss und unkontrollierte Zugriffe zu verhindern.
- Security
- Security Management
Cyberkriminelle gehen immer präziser vor, wie der vorliegende Cyber Protect Report 2026 zeigt. Anstatt wahllos Systeme anzugreifen, nutzen sie gezielt bekannte Schwachstellen und Konfigurationsfehler. Erfahren Sie, welche Schlüsse Sie daraus ziehen sollten und wie Sie sich effektiv gegen die neuen Angriffsstrategien schützen können.
- Security
- Security Management
Der Versuch, Sicherheitslücken zu schließen, gleicht dem Kampf gegen Windmühlen. Dieses Whitepaper zeigt Ihnen, wie Sie den Spieß umdrehen und durch Whitelisting Ransomware und anderen Schädlingen ein für allemal einen Riegel vorschieben.
- Software
- Machine Learning / KI
KI-Agenten lassen sich nicht mit herkömmlichen Testmethoden evaluieren, denn ihr Verhalten ist nicht determiniert und daher nicht vollständig vorhersehbar. Dieses Whitepaper zeigt Ihnen, wie Sie mit neuen Ansätzen die Qualität und Sicherheit Ihrer KI-Agenten sicherstellen und wie Sie eine skalierbare Evaluierungspipeline aufbauen.
- Software
- Machine Learning / KI
AI-gestütztes Coding bietet großes Potenzial: schnelleres Entwickeln, kürzere Zyklen und weniger Routinearbeit. Richtig eingesetzt kann es Produktivität, Qualität und Zusammenarbeit deutlich verbessern. Entscheidend ist eine gemeinsame, strukturierte Grundlage, die Teams und KI verbindet – dann wird AI Coding vom lokalen Effizienzgewinn zum skalierbaren Organisationsvorteil.
- Security
- Security Management
Wie können Unternehmen NIS2-Anforderungen mit Zero-Trust-Strategien effektiv umsetzen? Und welche Rolle spielt ein Managed Security Operations Center (SOC) dabei? Die Antwort auf diese Fragen bekommen Sie im Live-Webcast am 21.5. um 11 Uhr.
- Software
- Machine Learning / KI
Künstliche Intelligenz entfaltet ihren echten Mehrwert erst dann, wenn sie konkret in Geschäftsprozesse integriert wird. Im Webcast am 26. Mai werden Sie erfahren, wie Sie mit Microsoft Copilot Studio ohne große Programmierkenntnisse KI-Agenten und KI-Assistenten entwickeln können. Highlight: Bau eines KI-Chatbots live in 12 Minuten!
- Software
- Productivity / Office
Veränderungen scheitern selten an fehlenden Ideen, sondern an Ängsten vor ihnen. Mary Lynn Manns, langjährige Professorin an der University of North Carolina in Asheville und Autorin der Bücher „Fearless Change“ und „More Fearless Change“, hat 61 Strategien entwickelt, die den Wandel in Organisationen erleichtern sollen.
- Security
- Security Management
Die Vernetzung von Informationstechnik (IT) und Betriebstechnik (OT) bietet zwar viele Vorteile, erhöht jedoch auch die Angriffsfläche für Cyberkriminelle. Dieser Praxisleitfaden zeigt Industrieunternehmen und Energieversorgern, wie sie mithilfe des 3-Ebenen-Modells der Resilienz ihre OT-Sicherheit nachhaltig verbessern können.
- IT-Management
- Digitale Souveränität
Tausende Alarme am Montagmorgen, endlose Handbücher und unstrukturierte Datenmengen: Wer soll da noch durchblicken? Hilfe naht: KI-Agenten und Context Engineering versprechen, den Arbeitsalltag in Unternehmen grundlegend zu verändern. Markus Klose von Elastic erklärt, wie das konkret funktioniert.
- IT-Management
- Infrastruktur Management
ACHTUNG: Der für den 19.5. geplante Webcast findet nicht statt. /// Viele Unternehmen stoßen beim Ausrollen und Verwalten der SAP Business Technology Plattform (BTP) ohne Automatisierung an technische und organisatorische Grenzen. Wie Terraform von HashiCorp helfen kann, diese Grenzen zu überwinden, erfahren Sie im Webcast.
- Security
- Security Management
Die EU-Sicherheitsrichtlinie NIS 2 wurde Ende 2025 in deutsches Recht umgesetzt. Betroffene Unternehmen müssen nun schnell handeln, um rechtliche Folgen und Bußgelder zu vermeiden. Dieser Leitfaden zeigt Ihnen, wie Sie in 90 Tagen NIS-2-konform werden können.
- IT-Management
- Digitale Souveränität
KI-gestützte Phishing-Angriffe und Zero-Day-Lücken, die innerhalb von 30 Minuten ausgenutzt werden: Klassische Sicherheitskonzepte stoßen an ihre Grenzen. Ari Albertini, CEO des Münchner Software-Unternehmens FTAPI, fordert ein radikales Umdenken – und nimmt dabei vor allem Geschäftsführer in die Pflicht.
- Security
- Security Management
Wer von NIS2 betroffen ist, braucht mehr als Tools und Checklisten – es geht um Prozesse, Verantwortlichkeiten und nachhaltige Compliance. Wie das gelingt, erfahren Sie im Live-Webcast am 30.4. um 11 Uhr.
- Security
- Bedrohungen / Schwachstellen
E-Mails gehören nach wie vor zu den wichtigsten Kommunikationsmitteln in Unternehmen – und gleichzeitig zu den größten Risiken für den Abfluss sensibler Daten. In diesem Webcast zeigen wir deshalb, wie eine moderne Sicherheitslösung mit KI-Hilfe verhindert, dass Daten versehentlich in die falschen Hände geraten.
Live Webcast am 21.5. um 11 Uhr
Live-Webcast am 26.5. um 11 Uhr
Live Webcast am 21.5. um 11 Uhr
Live-Webcast am 26.5. um 11 Uhr
Live-Webcast am 30.4. um 11 Uhr
Webcast-Aufzeichnung verfügbar