TechTarget ComputerWeekly.de
Gesponsert von TechTarget ComputerWeekly.de
E-Guide: In dieser Infografik werden Ihnen Best Practices vorgestellt, mit denen Sie Sicherheit und Datenschutz bei Videokonferenzen gewährleisten.
Verfasst am: 17.09.2021 | Veröffentlicht am: 17.09.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Whitepaper: In dieser Infografik werden Ihnen sechs Tipps aufgezeigt, mit denen Sie Ihr Cloud Computing kosteneffizienter machen.
Verfasst am: 09.09.2021 | Veröffentlicht am: 09.09.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Die Begriffe künstliche Intelligenz, Machine Learning und Big Data werden häufig in einem Kontext verwendet. Grundsätzlich beschreiben sie das gleiche Ziel: mit den zugehörigen Technologien möchte man Wissen aus Daten extrahieren und nutzbar machen. In diesem E-Guide werden die Schnittmengen dieser drei Kategorien unter die Lupe genommen.
Verfasst am: 02.09.2021 | Veröffentlicht am: 06.09.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Musste man vor einiger Zeit noch Unsummen für Memory ausgeben, um das Storage zu beschleunigen zu machen, so stehen Anwender nun verschiedene neue Technologien zur Verfügung. Dazu gehören unter anderem neue Memory-Typen, SCM, DPU, NVMe und NVMe-oF. Unser kostenloses E-Handbook zeigt, wie sich diese Technologien einsetzen lassen und wem sie nutzen.
Verfasst am: 06.09.2021 | Veröffentlicht am: 06.09.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Automatisierung und Orchestrierung mit SOAR kann die Sicherheit im Unternehmen verbessern, wenn man vorab die richtigen Fragen stellt. SOAR-Tools können IT-Teams entlasten, in dem sie Abläufe und Reaktionen automatisieren. Erfahren Sie in diesem E-Guide mehr zu den Funktionen von SOAR.
Verfasst am: 29.09.2021 | Veröffentlicht am: 29.09.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: In diesem E-Handbook finden Sie verschiedene Perspektiven auf die Überwachung und Observability von komplexen Hybrid und Multi Clouds. Sie erläutern, wie eine durchdachte Überwachungsstrategie die Sicherheit verbessert, Kosten reduziert und Fehler vermeidet.
Verfasst am: 20.09.2021 | Veröffentlicht am: 20.09.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: SIEM-Tools können bestimmte Muster und Belastungen im Netzwerk erkennen. So lassen sich alle sicherheitsrelevanten Informationen an einer Stelle sammeln und konsolidieren. Erfahren Sie in diesem E-Guide, wie sich die Effektivität von SIEM-Tools durch wenige Maßnahmen erheblich steigern lässt.
Verfasst am: 24.09.2021 | Veröffentlicht am: 08.10.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Infografik: In dieser Infografik erhalten Sie eine Zeitleiste der Ransomware-Angriffe, vom ersten dokumentierten Angriff in 1989 bis 2020.
Verfasst am: 11.10.2021 | Veröffentlicht am: 11.10.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Die IT-Abteilung benötigt eine Unified-Communications-Strategie für Sprach- und Videokonferenzen, Chats und andere Tools. Dieses E-Handbook macht Sie mit den Vorteilen von Unified Communications vertraut und gibt Ihnen eine Argumentationshilfe an die Hand, um Ihre Kommunikationsinfrastruktur zu aktualisieren und zukunftssicher zu machen.
Verfasst am: 04.10.2021 | Veröffentlicht am: 04.10.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Mit den steigenden Strompreisen, aber auch angesichts des öffentlichen Drucks wird ein umweltfreundlicher Rechenzentrumsbetrieb immer wichtiger. Erfahren Sie in dieser Infografik über 8 Tipps für mehr Nachhaltigkeit im Rechenzentrum.
Verfasst am: 10.11.2021 | Veröffentlicht am: 10.11.2021
Jetzt anzeigen