Personalisierung
Gesponsert von Citrix
E-Guide: Erfahren Sie hier, ob VDI und Power User wirklich nicht zu einander passen und warum Power Users angesichts technologischer Fortschritte schon bald ihre persistenten VMs hochfahren können. Zudem wird erläutert, was die zunehmende softwareunabhängige Bereitstellung von VDI-Umgebungen für Single-Sign-On-Anwendungen bedeutet.
Verfasst am: 08.07.2016 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Das E-Handbook stellt Entwicklern und Testern Grundlagenwissen für Lasttests zur Verfügung. Daneben werden zehn hilfreiche Tools für das Load Testing vorgestellt.
Verfasst am: 25.08.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Die Begriffe künstliche Intelligenz, Machine Learning und Big Data werden häufig in einem Kontext verwendet. Grundsätzlich beschreiben sie das gleiche Ziel: mit den zugehörigen Technologien möchte man Wissen aus Daten extrahieren und nutzbar machen. In diesem E-Guide werden die Schnittmengen dieser drei Kategorien unter die Lupe genommen.
Verfasst am: 02.09.2021 | Veröffentlicht am: 06.09.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Unternehmen, die Mitarbeiter ermutigen, mit Kunden empathisch umzugehen, erhöhen die Loyalität und Zufriedenheit. Wie Kunden den Kundendienst optimieren.
Verfasst am: 14.09.2022 | Veröffentlicht am: 14.09.2022
Jetzt anzeigenGesponsert von Dell CCC
E-Guide: Dieser E-Guide behandelt alles rundum Malware-Schutz und Disaster Recovery in VDI-Umgebungen. Lesen Sie hier auf welche drei Dinge Sie beim Malware-Schutz achten sollten, mit welchen fünf Schritten Sie Disaster Recovery vollziehen und wie Sie beim simultanen Speicherzugriff vieler virtueller Desktops I/O-Engpässe vermeiden.
Verfasst am: 24.04.2014 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von SugarCRM
White Paper: Damit das CRM-System zum Herz Ihres Unternehmens wird, sollten Sie einige Dinge beachten. Erfahren Sie hier, wie Sie CRM-Akzeptanz und -Nutzen steigern.
Verfasst am: 31.05.2019 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Dieses E-Handbuch bietet Ihnen einen umfassenden Überblick zum Thema Penetration-Testing. Berücksichtigt wird dabei nicht nur, wie und mit welchen Tools Sie Penetrationstests durchführen können, sondern Sie erfahren hier außerdem alles über Standards und gesetzliche Vorgaben.
Verfasst am: 30.03.2015 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von SoSafe
Forschungsinhalt: Die europäische Cyber-Bedrohungslage: Experteneinblicke und Strategien. Laut Experten verschärft sich die Bedrohungslage. 82% erwarten keine Entspannung. Social Engineering & generative KI sind auf dem Vormarsch. Lesen Sie den Report für tiefergehende Analysen & Handlungsempfehlungen.
Verfasst am: 18.04.2024 | Veröffentlicht am: 18.04.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Dieses E-Handbook liefert Ihnen einen Sicherheitsvergleich der aktuellen mobilen Betriebssysteme mit ihren Stärken und Schwächen. Wir klären außerdem, welche Sicherheitsrisiken Sie besonders beachten müssen und mit welchen einfachen Best Practices Sie sich schützen können. Weiterhin beschäftigen wir uns mit der Wahl der richtigen MDM-Lösung.
Verfasst am: 01.12.2015 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Der IT-Administrator ist das monatliche Praxismagazin für den System- und Netzwerkadministrator.
Verfasst am: 07.04.2015 | Veröffentlicht am: 08.02.2021
Jetzt anzeigen