Webinare
Entdecken Sie unsere On-Demand Webinare
In unseren On-Demand Webinaren erhalten Sie wertvolle Einblicke in Themen wie Automatisierung, Log-Management, Cyber-Angriffsprävention, Orchestrierung, Identity Access Management und Workload-Automatisierung. Unsere Expertinnen und Experten vermitteln Ihnen aktuelles Wissen und praktische Einblicke zur Vertiefung Ihres Verständnisses dieser wichtigen IT-Bereiche.
Entdecken Sie in diesem Webinar mit unserem branchenführenden Produkt AutomateNOW! die Schlüssel zum Erfolg in der Prozessautomatisierung und -orchestrierung.
Für alle Broadcom CA-Kunden, die teure Vertragsverlängerungen vermeiden wollen! In diesem Webinar stellen wir Ihnen die Möglichkeiten und die praktische Umsetzung der Ablösung von Broadcom CA-Produkten durch kostengünstige Lösungen von Beta Systems vor.
In diesem Webinar zeigen wir Ihnen, wie die Lösungen von Beta Systems und AutomateNOW! für Orchestrierung und Workload-Automatisierung eingesetzt werden können.
Mit den „Versicherungsaufsichtlichen Anforderungen an die IT“, kurz VAIT, hat die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) eine Vielzahl komplexer Anforderungen an die Organisation sowie die Prozesse und Systeme der Versicherungs-IT definiert. In diesem Webinar diskutieren wir die Auswirkungen der VAIT auf das Identity und Access Management (IAM) und wie Sie die komplexen Anforderungen der VAIT compliancegerecht umsetzen können.
Kernanforderung an die Informationssicherheit in Behörden ist die Einrichtung aufgabenbezogene Vergabe von Zugangsrechten nach dem Need-To-Know Prinzip. In diesem Webinar zeigen wir, wie dieses Prinzip umgesetzt werden kann und was dabei zu beachten ist.
Die überarbeiteten EU-Richtlinien zur Sicherheit von Netz- und Informationssystemen (NIS-2) sind darauf ausgelegt, die Cybersicherheit in der gesamten EU zu verbessern. Ziel dieser Richtlinien ist es, den IT-Schutz kritischer Infrastrukturen zu erhöhen, und sie müssen bis Mitte Oktober 2024 umgesetzt werden. Unser Webinar behandelte die wesentlichen Aspekte von NIS-2, einschließlich Umsetzungsstrategien, Auswirkungen und Risikoanalyse, Governance, Risikominderung und Berichterstattung. Besonderes Augenmerk legten wir auf die erforderliche Cyber-Hygiene im Identitäts- und Zugriffsmanagement.
Sind Sie bereit, über die einfache Jobplanung hinauszugehen und Workloads in all Ihren Datenökosystemen zu orchestrieren? Schauen Sie sich unser On-Demand-Webinar "Easy Workload Orchestration Across Data Ecosystems (EN)" an und erfahren Sie, wie Sie Ihre Workloads optimieren und automatisieren können, um sowohl aktuellen als auch zukünftigen Anforderungen gerecht zu werden.