and
Gesponsert von TechTarget ComputerWeekly.de
E-Zine: In diesem E-Guide werden die Potenziale und Risiken bei der Softwareentwicklung mit KI diskutiert. Zudem stellen wir Anwendungsfälle für DevOps und IT-Workflows im Zusammenhang mit generativer KI vor.
Verfasst am: 11.03.2025 | Veröffentlicht am: 11.03.2025
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Laut einer Studie der Unternehmensberatung Bain & Company verwenden rund zwei Drittel der befragten CTOs und technischen Leiter in Softwareunternehmen Plattformen, die generative KI-Funktionen integrieren. Strategisch eingesetzt, bieten diese Plattformen verschiedene Vorteile.
Verfasst am: 05.02.2025 | Veröffentlicht am: 05.02.2025
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Wenn im Unternehmen ein Endpunkt erfolgreich angegriffen wird, kann das weitreichende Folgen haben. Daher ist die Endpunktsicherheit eine der wichtigsten Säulen der Gesamtsicherheit von Unternehmen. Dieses E-Handbook unterstützt IT-Teams dabei, in Sachen Endpunktsicherheit die passenden Lösungen für die eigenen Anforderungen zu finden.
Verfasst am: 03.04.2025 | Veröffentlicht am: 02.04.2025
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Generative künstliche Intelligenz verändert viele Aspekte im Bereich der Datensicherheit und Unternehmen müssen sich der Risiken und Anforderungen bewusst sein, um diese Technologie korrekt und sicher zu implementieren.
Verfasst am: 05.02.2025 | Veröffentlicht am: 05.02.2025
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: In diesem E-Guide erklären ausgewiesene Security-Experten, was auf IT-Teams und Sicherheitsverantwortliche im Jahr 2025 zu kommt.
Verfasst am: 14.01.2025 | Veröffentlicht am: 14.01.2025
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Wird die IT in die Cloud erweitert, gesellen sich zu den ohnehin zu überwachenden noch eine Reihe weiterer Ereignisse hinzu, die sicherheitsrelevant sein können. Die noch junge Kategorie „Cloud Detection and Response" (CDR) soll Unternehmen helfen, Bedrohungen in ihren Cloud-Umgebungen zu erkennen. Dabei gilt es, einige Aspekte zu beachten.
Verfasst am: 13.03.2023 | Veröffentlicht am: 13.03.2023
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Datenanalysen mit generativer KI bieten neue Chancen für Unternehmen, werfen aber auch Fragen auf. Dieses E-Handbook unterstützt bei der Strategieentwicklung und Tool-Auswahl.
Verfasst am: 15.01.2025 | Veröffentlicht am: 15.01.2025
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Sich verändernde Arbeitsweisen machen eine sichere Anbindung der Belegschaft, die remote arbeitet, zu einem wichtigen Faktor der Gesamtsicherheit von Unternehmen. Der Ansatz Service Security Edge, der auf Sicherheit fokussierte Teil von SASE, bietet da Schutz für Unternehmen und Mitarbeiter gleichermaßen. Dieser E-Guide liefert einen Überblick.
Verfasst am: 10.02.2025 | Veröffentlicht am: 05.02.2025
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Sich verändernde Arbeitsweisen machen eine sichere Anbindung der Belegschaft, die remote arbeitet, zu einem wichtigen Faktor der Gesamtsicherheit von Unternehmen. Der Ansatz Service Security Edge, der auf Sicherheit fokussierte Teil von SASE, bietet da Schutz für Unternehmen und Mitarbeiter gleichermaßen. Dieser E-Guide liefert einen Überblick.
Verfasst am: 10.02.2025 | Veröffentlicht am: 10.02.2025
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Infografik: IAM unterstützt Unternehmen bei der Verwaltung und dem Schutz digitaler Identitäten. Erfahren Sie in dieser Infografik mehr über die wichtigsten Vorteile von IAM.
Verfasst am: 21.11.2022 | Veröffentlicht am: 21.11.2022
Jetzt anzeigen