IT-Monitoring mit PRTG – die Basics in 45 Minuten
Nehmen Sie am Basic Live-Webinar unseres Partners Paessler zum Thema IT-Monitoring teil. In 45 Minuten erfahren Sie alles über die Grundfunktionen von PRTG.
Nehmen Sie am Basic Live-Webinar unseres Partners Paessler zum Thema IT-Monitoring teil. In 45 Minuten erfahren Sie alles über die Grundfunktionen von PRTG.
Nehmen Sie am Basic Live-Webinar unseres Partners Paessler zum Thema IT-Monitoring teil. In 45 Minuten erfahren Sie alles über die Grundfunktionen von PRTG.
Mit klaren Disaster Recovery-Plänen & einem agilen Business Continuity Management garantieren Sie den fortlaufenden Betrieb des Unternehmens.
Nach gut drei Jahren ist unser erfolgreiches Event wieder zurück – der IT-Security Escape Room. Thema des Escape Rooms war eine hackbare M365-Umgebung. Das Szenario: Die Teilnehmer schlüpfen in die Rolle eines Mitglieds einer White-Hat Hacker Gruppe.
Nehmen Sie am Basic Live-Webinar unseres Partners Paessler zum Thema IT-Monitoring teil. In 45 Minuten erfahren Sie alles über die Grundfunktionen von PRTG.
In diesem Webinar stellen wir Ihnen den überarbeiteten ISO/IEC 27002:2022 vor. Was hat sich geändert und wie wurde diese endgültige Ausgabe modernisiert und vereinfacht, um die Annahme einfacher, vielseitiger und effektiver zu machen? Was können die Änderungen für die Benutzer der Norm bedeuten?
Warum das Wort „Downtime“ für Sie auch in Zukunft ein Fremdwort bleiben wird, erfahren Sie in diesem Webinar.
Nehmen Sie am Basic Live-Webinar unseres Partners Paessler zum Thema IT-Monitoring teil. In 45 Minuten erfahren Sie alles über die Grundfunktionen von PRTG.
Disaster Recovery as a Service (DRaaS) kann zum kritischen Faktor im Fall von Cyberangriffen oder anderen Katastrophen werden und die Geschäftskontinuiät sichern. Je stärker eine Organisation von geschäftskritischen digitalen Anwendungen abhängt, desto gravierender können die möglichen Auswirkungen eines Ausfalls sein.
Maßnahmen zur schnellen Wiederherstellung nach einem Katastrophenfall (Disaster Recovery) stellen einen unverzichtbaren Bestandteil einer umfassenden Business-Continuity-Strategie dar.
Als Mitglied einer White-Hat Hacker Gruppe wurden Sie beauftragt, einen Penetrationstest in einem Unternehmen durchzuführen. Ihre Aufgabe ist es, die Zielperson zu identifizieren, sich Zugang zum Netzwerk zu verschaffen und die geheimen Unterlagen zu entwenden. Anschließend helfen Sie dabei, mögliche Maßnahmen zur Sicherung des Netzwerkes durchzusetzen.