Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

AFCEA TechNet Cyber 2024

Die Veranstaltung AFCEA TechNet Cyber 2024 ist leider schon abgelaufen.

Folgendes könnte Sie auch interessieren

Resilience von Anfang an: Vorbereitung auf KI-gesteuerte Bedrohungen im Jahr 2026 Episode 2
Webcast-on-Demand
Resilience von Anfang an: Vorbereitung auf KI-gesteuerte Bedrohungen im Jahr 2026 Episode 2
Resilience von Anfang an: Vorbereitung auf KI-gesteuerte Bedrohungen im Jahr 2026 Episode 2
KI-gesteuerte Ransomware-Angriffe nehmen in Geschwindigkeit, Umfang und Raffinesse zu und setzen zentrale Identity-Systeme zunehmend unter Druck.
Webcast ansehen
Resilience von Anfang an: Vorbereitung auf KI-gesteuerte Bedrohungen im Jahr 2026 Episode 1
Webcast-on-Demand
Resilience von Anfang an: Vorbereitung auf KI-gesteuerte Bedrohungen im Jahr 2026 Episode 1
Resilience von Anfang an: Vorbereitung auf KI-gesteuerte Bedrohungen im Jahr 2026 Episode 1
Nicht‑menschliche Identitäten (NHIs) – darunter Servicekonten, APIs, Bots und Maschinenidentitäten – breiten sich rasant in modernen Umgebungen aus, gehören jedoch weiterhin zu den am wenigsten sichtbaren und am schwächsten gesteuerten Identitätstypen.
Webcast ansehen
Wie KI PAM zur proaktiven Bedrohungsprävention stärkt
Whitepaper
Wie KI PAM zur proaktiven Bedrohungsprävention stärkt
Wie KI PAM zur proaktiven Bedrohungsprävention stärkt
Erfahren Sie, wie One Identity Safeguard KI-Angriffe mithilfe prädiktiver KI abwehrt und sicherstellt.
Whitepaper lesen
Resilience von Anfang an: Vorbereitung auf KI-gesteuerte Bedrohungen im Jahr 2026 Episode 3
Online-Veranstaltung
Resilience von Anfang an: Vorbereitung auf KI-gesteuerte Bedrohungen im Jahr 2026 Episode 3
Resilience von Anfang an: Vorbereitung auf KI-gesteuerte Bedrohungen im Jahr 2026 Episode 3
Webinar Reihe 2026Diese dreiteilige Webinar Reihe zeigt auf, wie sich Identität, Sicherheit und Resilienz weiterentwickeln müssen, während KI die Bedrohungslandschaft neugestaltet.Episo
An Veranstaltung teilnehmen
Microsoft 365 Tenant zu Tenant Migrationen in Akquisitions-Szenarien
Webcast-on-Demand
Microsoft 365 Tenant zu Tenant Migrationen in Akquisitions-Szenarien
Microsoft 365 Tenant zu Tenant Migrationen in Akquisitions-Szenarien
Microsoft 365 Tenant zu Tenant Migrationen in Akquisitions-Szenarien
Webcast ansehen
Die Zukunft Ihrer Gruppenrichtlinien (GPOs)
Webcast-on-Demand
Die Zukunft Ihrer Gruppenrichtlinien (GPOs)
Die Zukunft Ihrer Gruppenrichtlinien (GPOs)
Gruppenrichtlinienobjekte (GPOs) sind unverzichtbar für die Sicherheit und Verwaltung Ihrer IT-Umgebung, aber oft eine Herausforderung in der Handhabung.
Webcast ansehen
Die große Welle unbefugter Zugriffe von 2024: Hätte PAM sie verhindern können?
Whitepaper
Die große Welle unbefugter Zugriffe von 2024: Hätte PAM sie verhindern können?
Die große Welle unbefugter Zugriffe von 2024: Hätte PAM sie verhindern können?
Die große Welle unbefugter Zugriffe von 2024: Hätte PAM sie verhindern können?
Whitepaper lesen
Privilegierter Zugriff ist die neue Schatten-IT (und bedroht auch Ihr Unternehmen).
Whitepaper
Privilegierter Zugriff ist die neue Schatten-IT (und bedroht auch Ihr Unternehmen).
Privilegierter Zugriff ist die neue Schatten-IT (und bedroht auch Ihr Unternehmen).
Privilegierter Zugriff ist die neue Schatten-IT (und bedroht auch Ihr Unternehmen).
Whitepaper lesen