CIO
Gesponsert von TechTarget ComputerWeekly.de
E-Guide: Sie finden zukünftig alle IT-Lösungen unter dem größten Dach der Messe Stuttgart – dem L-Bank Forum (Halle 1). Unter einem Namen: IT & Business.Bei uns erhalten Sie kostenlose Tickets.Nutzen Sie den Promo Code und holen Sie sich hier Ihr Ticket. Für weitere Informationen zur Messe laden Sie sich die Besucherbrochüre hier herunter.
Verfasst am: 20.08.2015 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Splunk
E-Guide: Eine nachhaltige Lösung gegen Cyberattacken heißt Security Information und Event Management (SIEM). Doch auch bei der Nutzung und Implementierung von SIEM werden Unternehmen vor Herausforderungen gestellt. Lesen Sie in diesem E-Guide was unbedingt beachtet werden muss und wie Sie Ihr Unternehmen am besten schützen können.
Verfasst am: 19.05.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Cherwell
E-Guide: Hier erfahren Sie alles über bimodale IT, einOrganisationstool, mit dem es der IT gelingt, den Bedarf an Stabilitätund Innovation gleichermaßen zu decken und die für den Wande. erforderlichen Änderungsmanagementprozesse und Best Practiceseinzuführen. Des Weiteren erhalten Sie Tipps, was Sie tun können,wenn die Implementierung fehlschlägt.
Verfasst am: 15.05.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Snow Software DE
E-Guide: In diesem E-Guide erhalten Sie vier Artikel zum IT-Asset-Management (Informationstechnologie-Asset-Management) und Cloud- sowie Softwarelizenzen. Laden Sie ihn hier herunter, um mehr zu den Themen zu lesen.
Verfasst am: 25.02.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Während die klassischen Applikationen meist ordentlich abgesichert sind, kommt die Sicherheit bei Webanwendungen oft etwas zu kurz. Dabei bieten sich Angreifern gerade da vielfältige Möglichkeiten für Attacken. Und den Cyberkriminellen ist es herzlich egal, auf welchem Weg sie ins Unternehmen gelangen.
Verfasst am: 13.12.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget Security
E-Book: Für viele ist die Sammlung und Aufbewahrung von Logs eine reine Compliance-Anforderung. Doch schon bald wird vielen IT-Managern aufgehen, dass es auch zahlreiche andere praktische Gründe für die Protokollpflege gibt.
Verfasst am: 06.05.2014 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Unternehmen jeder Größe werden zunehmend abhängig vom Cyberspace. Fehler und Missgeschicke im Umgang mit seiner Sicherheit können allerdings gravierende, bisweilen zerstörende, Folgen haben. Während in der Vergangenheit über manche Fehler hinweggesehen wurde, können sie heute zur Entlassung eines CISOs führen.
Verfasst am: 06.01.2016 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Die zunehmende Verfügbarkeit von Big-Data-Plattformen ermöglicht Anwendungen, in denen prädiktive und präskriptive Analysen skalierbar sind. Gleichzeitig stellen diese Plattformen als zentrales Kriterium Data-Mining-Techniken bereit, um Daten statistisch zu analysieren und Muster zu entdecken.
Verfasst am: 20.11.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Data Sheet: In unserer Infografik sehen Sie die wichtigsten Ergebnisse unserer großen TechTarget-Gehaltsumfrage auf einen Blick.Hier erfahren Sie, wie über 800 IT-Spezialisten geantwortet haben, wie es um ihr Gehalt, Zufriedenheit mit der Position, Training und Diversity steht.
Verfasst am: 04.10.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigen