91-100 von 286 Ergebnissen

E-Book: Windows Virtual Desktop ist eine vielversprechende Cloud-Desktop-Lösung, doch die mangelnde Reife lässt viele Kunden zögern. Hier erfahren Leser daher mehr zum Stand des Projekts. Zudem erklären wir, was es mit Mehrfachsitzungen auf sich hat, die nur in WVD verfügbar sind, und geben Anleitungen zum Erstellen virtueller Windows-10- und 7-Desktops.

Verfasst am: 05.03.2021 | Veröffentlicht am: 15.03.2021

Jetzt anzeigen

E-Book: Das derzeitige Datenwachstum wird von unstrukturierten Daten bestimmt. Diese erfordern spezifische Speicherlösungen, da sie sich nicht in traditionellen Storage-Systemen organisieren lassen. Welcher Speicher sich eignet, ob Cloud- oder On-Premises-Storage sinnvoll ist, und welchen Einfluss die Verwaltung hat, erfahren Sie in unserem E-Handbook.

Verfasst am: 17.03.2021 | Veröffentlicht am: 17.03.2021

Jetzt anzeigen

E-Book: Dieses E-Handbook bietet Ihnen die notwendigen Grundlagen zum Einstieg in Software-defined Perimeter. Wir zeigen außerdem die Unterschiede sowie Vor- und Nachteile im Vergleich mit VPN- und Zero-Trust-Lösungen auf. Sie erfahren auch, worauf Sie bei der Implementierung einer SDP-Architektur achten müssen.

Verfasst am: 26.03.2021 | Veröffentlicht am: 26.03.2021

Jetzt anzeigen

E-Book: Eine Data-Lake-Integration setzt sich aus vielen Schritten zusammen. Das E-Handbook unterstützt IT- und Datenadministratoren bei der Entwicklung einer Implementierungsstrategie.

Verfasst am: 19.04.2021 | Veröffentlicht am: 19.04.2021

Jetzt anzeigen

E-Book: Immer mehr Unternehmen setzen auf ein Security Operations Center (SOC), mit dem ein ganzheitlicher Sicherheitsansatz verfolgt wird. Dabei gilt es einige Aspekte zu beachten, unabhängig davon, ob man ein eigenes SOC aufbaut und betreibt oder es als Dienstleistung von einem externen Anbieter nutzt.

Verfasst am: 08.04.2021 | Veröffentlicht am: 08.04.2021

Jetzt anzeigen

E-Guide: Allein mit Technologie lässt sich Sicherheit nicht gewährleisten, denn Anwender müssen miteinbezogen werden. Doch der Aktivposten Mensch wurde bisher in der Security-Strategie erheblich unterschätzt. Erfahren Sie in diesem E-Guide, wie der Aufbau einer menschlichen Firewall zur Absicherung eines Unternehmens funktioniert.

Verfasst am: 22.04.2021 | Veröffentlicht am: 22.04.2021

Jetzt anzeigen

Whitepaper: Moderne Anwendungen sind flexibel, skalierbar, benutzerfreundlich und überwiegend Cloud-basiert. SIe sind das Gegenmittel zu Legecy-Unternehmensanwendungen, die isoliert arbeiten und Veränderungen behindern. In dieser Infografik beschreibt Nicole France, Principal Analyst bei Constellation Research, die wichtigsten Eigenschaften dieser Anwendungen.

Verfasst am: 18.05.2021 | Veröffentlicht am: 18.05.2021

Jetzt anzeigen

E-Guide: Moderne Anwendungen können eine Vielzahl von Aufgaben erfüllen und zu höherer Produktivität, besserem Kundenverständnis oder der Möglichkeit, Software schneller zu veröffentlichen, verhelfen. Dieser E-Guide soll CIOs unterstützen, die Herausforderungen moderner Apps zu verstehen, und Denk- sowie Lösungsansätze liefern.

Verfasst am: 21.05.2021 | Veröffentlicht am: 21.05.2021

Jetzt anzeigen

Whitepaper: Sehen Sie in dieser Zeitleiste, wie sich Machine Learning von den 1940er Jahren bis heute entwickelt hat und welche bedeutenden Meilensteine es prägten.

Verfasst am: 01.06.2021 | Veröffentlicht am: 01.06.2021

Jetzt anzeigen

E-Book: Unternehmen können Private Clouds für eine bessere Steuerung der Ressourcen, Sicherheit und Business Continuity nutzen. Außerdem sind Private Clouds oft viel besser auf die Bedürfnisse des Unternehmens zugeschnitten als Public Clouds.Wir geben praktische Hilfestellungen für Architektur, Sicherheit und Pflege von Private Clouds.

Verfasst am: 27.04.2021 | Veröffentlicht am: 27.04.2021

Jetzt anzeigen
91-100 von 286 Ergebnissen