automatisier
Gesponsert von TechTarget ComputerWeekly.de
E-Guide: In diesem E-Guide werden die KI-Funktionen in bestehenden ITSM-Plattformen und eigenständige KI-Werkzeuge vorgestellt.
Verfasst am: 22.01.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Cloudflare
Whitepaper: Dieser CISO-Leitfaden beschreibt einen einfacheren Ansatz, der die wichtigsten Phasen des Managements der Risikoposition auf einer einzigen Plattform vereint. Dieser einheitliche Ansatz ermöglicht es Ihnen, Risiken dynamisch zu bewerten, Risikosignale auszutauschen und Kontrollen in sich entwickelnden IT-Umgebungen durchzusetzen.
Verfasst am: 28.09.2024 | Veröffentlicht am: 27.09.2024
Jetzt anzeigenGesponsert von Red Hat
E-Book: Erfahren Sie, wie Cloud Services Ihre Anwendungsentwicklung beschleunigen können. Laden Sie das E-Book herunter, um zu erfahren, wie Sie mit Red Hat OpenShift Service on AWS Ihre cloudnative Entwicklung vereinfachen, die Kosten senken und sich vom Wettbewerb abheben können.
Verfasst am: 09.09.2024 | Veröffentlicht am: 08.09.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: In der digitalen Welt verlassen sich Unternehmen immer stärker auf APIs, um Daten und Services zur Verfügung zu stellen. Dieses E-Handbook unterstützt bei der Entwicklung von APIs.
Verfasst am: 18.11.2022 | Veröffentlicht am: 18.11.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Whitepaper: Erfahren Sie, warum im Bereich Finanzen verstärkt auf fortschrittliche und prädiktive Analyse gesetzt wird und Big Data in zukünftigen Geschäftsentscheidungen eine Rolle spielt.
Verfasst am: 23.09.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Checkpoint Software Technologies
Buyer's Guide: Pipeline-Sicherheit: Der ultimative Käuferleitfaden für Cloud Native Application Protection Platforms (CNAPP). Dieser Bericht beleuchtet die wichtigsten Fragen, die Sie CNAPP-Lösungsanbietern stellen sollten. Lesen Sie den Leitfaden, um mehr zu erfahren.
Verfasst am: 09.05.2024 | Veröffentlicht am: 09.05.2024
Jetzt anzeigenGesponsert von SailPoint
Analystenbericht: Die NIS-2-Richtlinie erfordert proaktive Identitäts- und Zugriffskontrollen zur Risikominderung. Identity Governance ist ein Schlüssel dafür. Lesen Sie den Bericht, um zu erfahren, wie Sie Ihre Cybersicherheit an die neuen Vorschriften anpassen können.
Verfasst am: 17.09.2024 | Veröffentlicht am: 16.09.2024
Jetzt anzeigenGesponsert von AllCloud
Whitepaper: Die meisten Unternehmen arbeiten bereits in der Cloud oder sind kurz davor, ihre Umgebungen in die Cloud zu migrieren, denn sie ist die Zukunft. Doch gibt es eine Vielzahl an Bezahlmodellen, sodass schnell der Überblick verloren geht. Hier erfahren Sie, wie Sie durch Cloud-Kostenkontrolle sparen.
Verfasst am: 18.08.2022 | Veröffentlicht am: 18.08.2022
Jetzt anzeigenGesponsert von AWS
E-Book: Erfahren Sie, wie AWS Unternehmen hilft, generative KI zu nutzen, um bislang nie gekannte Produktivitätsniveaus zu erreichen, völlig neue Kundenerlebnisse zu bieten und Ergebnisse zu transformieren.
Verfasst am: 18.05.2024 | Veröffentlicht am: 18.05.2024
Jetzt anzeigenGesponsert von Hewlett Packard Enterprise
Whitepaper: Sie benötigen keine komplexe Tool-Sammlung und Scharen von Data Scientists, um Ihren ersten KI-Anwendungsfall zu initiieren. Mit einem strategischen Plan ist es möglich, ein KI-Pilotprojekt relativ schnell zu starten – innerhalb von nur zwei bis drei Monaten. Hier erfahren Sie, wie.
Verfasst am: 01.05.2024 | Veröffentlicht am: 02.05.2024
Jetzt anzeigen