anwend
Gesponsert von TechTarget ComputerWeekly.de
White Paper: Moderne Anwendungen sind flexibel, skalierbar, benutzerfreundlich und überwiegend Cloud-basiert. SIe sind das Gegenmittel zu Legecy-Unternehmensanwendungen, die isoliert arbeiten und Veränderungen behindern. In dieser Infografik beschreibt Nicole France, Principal Analyst bei Constellation Research, die wichtigsten Eigenschaften dieser Anwendungen.
Verfasst am: 18.05.2021 | Veröffentlicht am: 18.05.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Während die klassischen Applikationen meist ordentlich abgesichert sind, kommt die Sicherheit bei Webanwendungen oft etwas zu kurz. Dabei bieten sich Angreifern gerade da vielfältige Möglichkeiten für Attacken. Und den Cyberkriminellen ist es herzlich egal, auf welchem Weg sie ins Unternehmen gelangen.
Verfasst am: 13.12.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von IBM
Analystenbericht: Erfahren Sie mehr über den betriebswirtschaftlichen Nutzen und Kosteneinsparungen durch IBM Turbonomic Application Resource Management.
Verfasst am: 27.04.2023 | Veröffentlicht am: 27.04.2023
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Blockchain ist in aller Munde. Häufig ist aber nicht bekannt, was dahintersteckt. In diesem E-Guide setzen wir uns mit grundsätzlichen Fragen zu Blockchain auseinander: Was ist Blockchain und wofür lässt es sich einsetzen?
Verfasst am: 13.12.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Infografik: Maßnahmen wie Failover-Cluster, Verschlüsselung und das schnelle Einspielen von Patches helfen Admins beim Schutz ihrer virtuellen Maschinen vor Schadsoftware und Angreifern. Lesen Sie in dieser Infografik über 10 Maßnahmen, zum Schutz virtueller Umgebungen.
Verfasst am: 15.06.2022 | Veröffentlicht am: 15.06.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Die Landschaft der Anwendungen in Unternehmen ist heute sehr vielfältig und ebenso komplex. Dennoch muss in allen vorhandenen Facetten die Sicherheit eine zentrale Rolle spielen, will ein Unternehmen nicht unversehens seine Angriffsfläche vergrößern. Erfahren Sie in diesem E-Guide mehr zur Anwendungssicherheit von Mobile, Cloud und E-Commerce.
Verfasst am: 08.02.2021 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Kurze Entwicklungszeiten und schnelle Releases sind wichtige Faktoren beim DevOps-Ansatz. Dies setzt IT-Sicherheitsteams jedoch gehörig unter Druck. Denn dieser Ansatz geht manchmal zu Lasten der Sicherheit. Arbeiten DevOps und Security hingegen Hand in Hand, steigert dies die Effizienz der Organisation
Verfasst am: 30.08.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Anwender ergreifen häufig nur kurzfristige Maßnahmen, wenn sie die Kosten für den Einsatz von Cloud-Services optimieren möchten. Das funktioniert, wirkt sich aber nicht nachhaltig auf die Total Cost of Ownership (TCO) aus. In diesem E-Guide wird das Cloud-Kostenmanagement genauer unter die Lupe genommen.
Verfasst am: 24.02.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Leistungsstarkes Self Service BI erfasst, analysiert und visualisiert Big Data und eröffnet Einsichten, die vorher nicht möglich waren. Doch im weniger idealen Fall bohren Mitarbeiter tief in Daten hinein, die man bisher ganz gerne von ihnen ferngehalten hat. Self Service BI setzt hier an und bewegt sich vom Aufbereiten der Daten zum Daten-Buffet.
Verfasst am: 04.09.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Egnyte
E-Guide: In diesem Ratgeber erfahren Sie, warum Plattformen für Enterprise Content Management Analytics nichts für schwache Nerven sind – denn wenn es richtig gemacht wird, kann es so konfiguriert werden, dass sie leistungsstarke und profitable Ergebnisse liefern.
Verfasst am: 29.10.2018 | Veröffentlicht am: 08.02.2021
Jetzt anzeigen