101-110 von 179 Ergebnissen

E-Book: Firefox, Chrome und Edge sind die beliebtesten Browser für private und geschäftliche Anwendungen. In diesem E-Guide erklären wir, worin sie sich unterscheiden und wie Sie für die Mitarbeiter-Desktops in Ihrem Unternehmen den richtigen Browser finden.

Verfasst am: 11.10.2022 | Veröffentlicht am: 11.10.2022

Jetzt anzeigen

E-Book: Bandspeicher hat sich seit Jahren in den Rechenzentren etabliert und doch gibt es Zweifel, ob die Technologie zukunftstauglich ist. Wir erklären, welche technologischen Fortschritte und innovativen Funktionen den Einsatz von Tape-Storage nach wie vor relevant in IT-Umgebungen machen.

Verfasst am: 14.10.2022 | Veröffentlicht am: 14.10.2022

Jetzt anzeigen

E-Guide: Erfahren Sie in diesem E-Guide mehr darüber, wie die Authentifizierungstechnologie eine Zugriffskontrolle für Ihre Systeme bietet.

Verfasst am: 31.10.2022 | Veröffentlicht am: 31.10.2022

Jetzt anzeigen

E-Book: Mitarbeiter nehmen heute von verschiedenen Standorten aus an Meetings teil. Das Benutzererlebnis der Teilnehmer und der Erfolg der Meetings hängen von der Qualität der Ausstattung und einer guten Planung ab. Dieses E-Handbook bietet Ihnen einen kompakten Überblick.

Verfasst am: 28.10.2022 | Veröffentlicht am: 28.10.2022

Jetzt anzeigen

E-Guide: Hadoop-Systeme verarbeiten verschiedene Formen strukturierter und unstrukturierter Daten und bieten den Benutzern mehr Flexibilität beim Erfassen, Verarbeiten, Analysieren und Verwalten von Daten als relationale Datenbanken und Data Warehouses. Dieser E-Guide enthält Basiswissen rund um das Thema Apache-Hadoop.

Verfasst am: 08.11.2022 | Veröffentlicht am: 08.11.2022

Jetzt anzeigen

E-Guide: Veränderte Arbeitsmodelle sorgen dafür, dass immer mehr Anwender von entfernten Standorten aus auf Unternehmensressourcen zugreifen. Traditionelle Ansätze, um diese Zugriffe abzusichern, stoßen zunehmend an ihre Grenzen. Hier kommt der Ansatz Service Security Edge, oder kurz SSE, ins Spiel. Erfahren Sie in diesem E-Guide mehr.

Verfasst am: 31.10.2022 | Veröffentlicht am: 31.10.2022

Jetzt anzeigen

Infografik: Unternehmen sollten sorgfältig eine Strategie planen und implementieren, um ihre drahtlosen Netzwerke vor Datenverlust und unbefugtem Zugriff zu schützen. In der folgenden Infografik erhalten Sie mehr Informationen darüber, warum Unternehmen statt WPA und WEP besser WPA3 oder WPA2 nutzen sollten.

Verfasst am: 21.11.2022 | Veröffentlicht am: 21.11.2022

Jetzt anzeigen

E-Book: Kommen einem Unternehmen Daten abhanden oder ist der Zugriff auf Daten nicht mehr möglich, gerät schnell der Geschäftsbetrieb ins Stocken oder gar das ganze Unternehmen in Schieflage, die auch existenzbedrohend sein kann. Datensicherheit als Pflichtaufgabe sollte da schon aus Selbsterhaltungsinteresse ernst genommen werden.

Verfasst am: 08.11.2022 | Veröffentlicht am: 08.11.2022

Jetzt anzeigen

Infografik: IAM unterstützt Unternehmen bei der Verwaltung und dem Schutz digitaler Identitäten. Erfahren Sie in dieser Infografik mehr über die wichtigsten Vorteile von IAM.

Verfasst am: 21.11.2022 | Veröffentlicht am: 21.11.2022

Jetzt anzeigen

E-Book: In der digitalen Welt verlassen sich Unternehmen immer stärker auf APIs, um Daten und Services zur Verfügung zu stellen. Dieses E-Handbook unterstützt bei der Entwicklung von APIs.

Verfasst am: 18.11.2022 | Veröffentlicht am: 18.11.2022

Jetzt anzeigen
101-110 von 179 Ergebnissen