:quality(80)/p7i.vogel.de/wcms/87/a9/87a9296fcb69bfe1cf1d9202d4034496/0109533691.jpeg)
:quality(80)/p7i.vogel.de/wcms/87/a9/87a9296fcb69bfe1cf1d9202d4034496/0109533691.jpeg)
:quality(80)/p7i.vogel.de/wcms/96/e9/96e91bc1a017465e612f8f0d367af251/0109540527.jpeg)
Mehr Auswahl für MSSPs
Ingram Micro nimmt IAM-Lösungen von Okta ins Portfolio auf
:quality(80)/p7i.vogel.de/wcms/42/da/42dad711e7b10c9555d6b7d14ce76720/0109550995.jpeg)
Kauf von WCA und Target
Timetoact holt sich SAP-Expertise in die Gruppe
:quality(80)/p7i.vogel.de/wcms/69/02/6902fbc34c7b0bac3c4188c0b0e141ee/0107046054.jpeg)
Sinkende Zahlen
Apple, Amazon und Alphabet enttäuschen mit Quartalszahlen
:quality(80)/p7i.vogel.de/wcms/16/80/1680b5efb6ad8e94dfeb910a0f3bd0d9/0109400604.jpeg)
Fokussierung auf Software
Igel und die Distris nach dem Hardware-Ausstieg
:quality(80)/p7i.vogel.de/wcms/05/d0/05d0af874c205868fff489fa35576b67/0109464533.jpeg)
Angriffsfläche verringern, Schutz optimieren
Ransomware-Angriffe, die Sie ruinieren können
:quality(80)/p7i.vogel.de/wcms/6f/0f/6f0f4e6ca117c0717bb0ca7327a556b8/0109203637.jpeg)
Controlware Network Day
Wer über Netzwerke spricht, muss auch über Security sprechen
:quality(80)/p7i.vogel.de/wcms/02/69/0269dd8b4657fa7b0fffe415edd257ff/0109156042.jpeg)
Eye Security
Höchste Sicherheit durch MDR, Incident Response und Cyberversicherung
:quality(80)/p7i.vogel.de/wcms/18/d5/18d5b5517036bd0d81544c5aa88830fe/0108845959.jpeg)
Infrastruktur-Automatisierung
Der Performance-Boost für Ihre IT
:quality(80):fill(ffffff,0)/p7i.vogel.de/companies/63/db/63dbadf1e2e1f/foto-1-1.png)
OMNIZON NETWORKS GmbH
Analoge Kunden digitalisieren - Mehr Erfolg mit Cloud-basiertem CustomerPortal
:quality(80):fill(ffffff,0)/p7i.vogel.de/companies/63/da/63da56fcd1cf0/ew23-primage-fl.jpeg)
Apacer Technology B.V.
Apacer at embedded world 2023: Hall 1, Booth 439 Cutting-edge technology for the most reliable SSD and DRAM solutions for industries
:quality(80):fill(ffffff,0)/p7i.vogel.de/companies/63/d9/63d904e85a929/event-tipp-1000px.jpeg)
abas Software GmbH
Webinar am 15.02.2023: Erleben Sie abas ERP
:quality(80):fill(ffffff,0)/img.youtube.com/vi/QJbjrMg9uxA/mqdefault.jpg)
Dell GmbH
IT Infrastruktur im Krankenhaus. Die Wichtigkeit der Prozessoptimierung.
:quality(80)/p7i.vogel.de/wcms/56/46/564653e2bc8962b323af2c82540c24c1/0109398773.jpeg)
Anbietervergleichsstudie von ISG
New-Work-Wettbewerb: Der hybride Arbeitsplatz entscheidet
:quality(80)/p7i.vogel.de/wcms/7f/30/7f30a21eb4c8681879193b8e72f62c8f/0109370604.jpeg)
Studie zur strategischen Rolle des CIO
CIO: Nummer zwei im Unternehmen
:quality(80)/p7i.vogel.de/wcms/4b/93/4b933cab1d387565c7ed765ed874573d/0109437211.jpeg)
Neue Studie von Plusserver
Datenhoheit in der Cloud – theoretisch ja, praktisch lala
:quality(80)/p7i.vogel.de/wcms/fd/d9/fdd922266823b6e5e193bb0f73ea84df/0109370293.jpeg)
Datenverkehr 2022 erneut gestiegen
48 Exabyte: Rekord an den DE-CIX-Internetknoten
:quality(80)/p7i.vogel.de/wcms/78/bb/78bb2d3f761d1f0701924a2648b606c5/0109533689.jpeg)
Moto G73 5G, G53 5G, G23 und G13
Vier Motorola-Smartphones auf einen Streich
:quality(80)/p7i.vogel.de/wcms/47/b6/47b67d27096e9bc1054cad2aa86d1af3/0109362633.jpeg)
Cisco Webex Hologram
Dreidimensionale Begegnungen im Webex-Raum
:quality(80)/p7i.vogel.de/wcms/b3/3a/b33a05cb2e82f23166963f6de7068d50/0109544005.jpeg)
Leichtsinnige Passwortpraktiken
Wer hat das schlechteste Passwort im ganzen Land?
:quality(80)/p7i.vogel.de/wcms/c3/4a/c34af87ee2e8c8d3bc154123201b5a0f/0109529212.jpeg)
Unwiederbringlicher Verlust
Wiper-Malware: Gefährliche Entwicklung bei Angriffen
![Der IT-BUSINESS Podcast informiert schnell und unterhaltsam über die spannendsten Themen der Schlüsselbranche der Digitalisierung. (Bild: vectorpocket / Reinhard Tiburzy-stock.adobe.com [M]-Carin Boehm) Der IT-BUSINESS Podcast informiert schnell und unterhaltsam über die spannendsten Themen der Schlüsselbranche der Digitalisierung. (Bild: vectorpocket / Reinhard Tiburzy-stock.adobe.com [M]-Carin Boehm)](https://cdn1.vogel.de/tzm7Ax9FSXr4JWOQSSLRLW-L_SY=/288x162/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/5a/b8/5ab8eff579522b8c276ef5491d1b0707/0109231933.jpeg)
Hören, was die ITK-Branche bewegt – Folge 77
IT-BUSINESS Podcast: Stechuhrurteil und Vertrauensarbeitszeit
:quality(80)/p7i.vogel.de/wcms/4e/ce/4ecefbfce0c637e5fb4161cf38969edf/0108917902.jpeg)
Hören, was die ITK-Branche bewegt – Folge 76
IT-BUSINESS Podcast: Die Channel-Highlights 2022
:quality(80)/p7i.vogel.de/wcms/42/b0/42b04df5f0994d1419e919af2b59b760/0108738768.jpeg)
Hören, was die ITK-Branche bewegt – Folge 75
IT-BUSINESS Podcast: IT – Waffe im Wirtschaftskrieg gegen China?
:quality(80)/p7i.vogel.de/wcms/dd/26/dd2642169be8dc3035369607ef0c6c3b/0108349894.jpeg)