Zum Hauptinhalt Zur Navigation Zur Suche

IT-Sicherheit

undefined (KI-generiert mit Midjourney)

Anzeige Microsoft Intune umfassend beherrschen

Zentrale Gerätekontrolle, sichere Konfiguration und Compliance-Umsetzung: In diesem E-Learning-Paket lernen IT-Admins, wie Microsoft Intune professionell eingesetzt wird - mit 11 Stunden Videomaterial.
/ Aus der Karrierewelt
Die Golem Newsletter : Das Wichtigste für Techies und IT-Leader auf einen Blick. Jetzt abonnieren
Egal ob bewährter zentralisierter Sicherheitsansatz mit SEG oder Connector-Modell - mit dem Secure Email Gateway (SEG) und API-Deployment können Unternehmen das Modell wählen, das am besten zu ihren Anforderungen passt. (Bild: Retarus) (Retarus)

Anzeige Maßgeschneiderte E-Mail-Sicherheit aus Europa

E-Mail bleibt der wichtigste Kanal für geschäftliche Kommunikation - und zugleich ein Hauptziel für Cyberangriffe. Unternehmen brauchen daher einen individuell anpassbaren E-Mail-Security-Ansatz, der Sicherheit und Zuverlässigkeit vereint.
Sponsored Post von Retarus
undefined (KI-generiert mit Sora)

Anzeige Digitale Souveränität durch Stackit Cloud

Stackit bietet eine datenschutzkonforme Cloudlösung für Unternehmen, die auf digitale Souveränität setzen. Ein Workshop zeigt, wie die Plattform strategisch implementiert werden kann.
/ Aus der Karrierewelt