So schaffen KMU den Weg zur modernen IT Die IT ist heute nicht mehr nur Lieferant einer IT-Infrastruktur sondern wesentlicher Erfolgsfaktor für den Bestand und das Wachstum mittelständischer Unternehmen. Eine moderne und sichere IT ist damit unerlässlich. Doch noch immer arbeiten viele mittelständische Unternehmen mit überholten Technologien. Die Folgen sind vielfältig – und schwerwiegend. Beispiele …
Von der Lift & Shift-Migration über hybride Modelle bis hin zum Disaster Recovery Plan Immer mehr Unternehmen setzen in puncto Infrastruktur auf eine Cloud-Lösung Und auch hybride Architekturen gewinnen zunehmend an Bedeutung. Vor diesem Hintergrund betrachten wir im Vortrag verschiedene Infrastruktur-Szenarien und blicken auf die im Markt führenden Cloud-Lösungen und ihre Anwendungen. Wir besprechen, wie …
Wie Sie mit Defender for Endpoint und modernen Security-Konzepten (EDR / XDR / NDR / SOC) Cyberresilienz aufbauen Endgeräte sind das Einfallstor Nummer eins für Hacker Noch immer beginnen über 50 % erfolgreicher Cyber-Angriffe genau dort. Daher ist eine umfassende Endpoint Protection wichtiger denn je. Im Webinar betrachten wir zunächst Microsoft Defender for Endpoint und …
So sorgen Sie pragmatisch für mehr Struktur und Kontrolle in Ihrer Teams-Umgebung In Microsoft Teams kann jeder Mitarbeitende ein neues Team oder einen neuen Kanal erstellen Doch so entstehen in der Praxis schnell mehrere Teams zu demselben Thema. Hinzu kommen mangelnde Sicherheitseinstellungen, unterschiedliche Ordnerstrukturen und Benamungen. Das Ergebnis: Neben Security leidet die Transparenz und Akzeptanz …
Mit intelligenten Automatisierungen und KI Kosten sparen und rund um die Uhr für höchste IT-Security sorgen Immer mehr Unternehmen sind Ziel ausgeklügelter Cyber-Attacken Ein Managed SOC ist daher kein Nice-to-have, sondern vielmehr Must-have. Ein solches Security Operations Center bezeichnet ein externes Team von Cyber-Sicherheitsexperten, welches die gesamte IT-Umgebung überwacht. Im Vortrag stellen wir vor, warum …
IT-Risiken bewerten und behandeln – IT-Sicherheit gewährleisten NIS-2 ist die neue verbindliche Cybersicherheitsrichtlinie der EU Und sie bringt vor allem verschärfte Security-Anforderungen und Dokumentations-Pflichten mit sich. Die Folge: Das Thema Risikomanagement erlebt eine Renaissance. Viele IT- und Sicherheitsverantwortliche müssen in puncto Risikomanagement nun den Turbo einschalten. Und den Durchblick bewahren. Im Vortrag zeigen wir, wie …
Wie sieht bei kleinen und mittleren Fertigungsunternehmen eine passende Software aus? Oft fehlt bei „gewachsenen EDV-Landschaften“ der durchgängige Datenfluss. Informationsbruch zwischen den eingesetzten Einzelprogrammen und Mehrkosten durch Einzelkäufe sind dabei zu beachten. Damit die laufend hinzukommenden Anforderungen kein „EDV-Stückelwerk“ hinterlassen, ist ein vorausschauendes, branchenspezielles Gesamtkonzept wichtig das flexibel auf die jeweiligen Anforderungen reagiert. In der …
The IP protection class tests are type tests. Prototypes and samples are tested in the laboratory strictly in accordance with the specifications of the desired IP protection class. This involves testing the tightness against the ingress of particles and moisture.Routine testing, on the other hand, serves as proof of consistent production quality. In the manufacture …
In the packaging industry, plastic containers are used for the storage and transportation of solid and liquid media. These include bottles, canisters, drums and IBCs (Intermediate Bulk Containers), which cover a large volume range from approx. 0.5 l to 1,200 l. Ideally, these must be checked for leaks in the production process cycle.Due to its …
In contrast to the directly fillable test parts, encapsulated test parts do not have a filling opening. In order to test them for leaks, they are placed in a test hood. The test hood is pressurised and the pressure loss caused by a leakage into the interior of the test part is measured. In principle, …