:quality(80)/p7i.vogel.de/wcms/64/f0/64f05807cf79b/xpandit-header-wb-2.png)
Aufgezeichnete Webinare
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/64/a4/64a42b0f1f0f3/mimecast-wb-09-08.png)
Sicher in den Urlaub
So ist Ihr Unternehmen auch in der Ferienzeit vor Cyberangriffen geschützt
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/64/90/64903c6a5c23a/trendmicro.png)
Binden Sie Compliance von Beginn ein und erweitern Sie native Tools
So machen Sie es von Anfang an richtig
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/64/3f/643fcab617084/sophos-0706.png)
Neue Haftungsrisiken für die Geschäftsführung
Weil IT-Security und Compliance Chefsache sind
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/64/2d/642d5d9260dc4/ibm-sustainable-services.png)
Deep Dive Sustainability Software
Was hat Asset Management mit Nachhaltigkeit zu tun?
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/64/3e/643e9c27dc06a/dell-isg-0505.png)
Lokal, Cloud, Hybrid
Der richtige Aufbau einer Server-Architektur mit Windows Server 2022
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/64/00/64007bb05d6a6/ibm-ki-deepdive.png)
ChatGPT, Watson & Co
Wie KI die Kommunikation und Unternehmensprozesse verändert
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/63/b6/63b6d45432dd7/microfocus-webinar-1602.png)
Secure the Software Supply Chain
Risiko Open-Source: Die Rolle von SBOM in einer Software-Lieferkette
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/63/6a/636a1a4a129b5/wb-mightycare-0112.png)
Management von Container-Workloads mit VMware Tanzu
So setzen Sie ein Kubernetes-Cluster in 10 Minuten auf
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/63/04/6304c3f8c42d1/hitachi-wb-header-2.png)