computing

41-50 von 203 Ergebnissen

Whitepaper: Dieses E-Book richtet sich an EntscheidungsträgerInnen in den Bereichen IT und Sicherheit. Es bietet eine Anleitung mit allen Elementen, die für den effektivsten Endpunktschutz in der sich stets weiterentwickelnden Bedrohungslandschaft erforderlich sind.

Verfasst am: 24.02.2025 | Veröffentlicht am: 24.02.2025

Jetzt anzeigen

Whitepaper: Entdecken Sie die neuen Funktionen in diesem Handbuch. Es werden auch wichtige Faktoren wie das Identifizieren von Benutzerprofilen, das Gewährleisten der Datensicherheit und die Auswahl der optimalen Nutzungsmodelle hervorgehoben, die für eine erfolgreiche Implementierung entscheidend sind.

Verfasst am: 24.02.2025 | Veröffentlicht am: 24.02.2025

Jetzt anzeigen

Produkt-Übersicht: Künstliche Intelligenz ist in unserem Alltag so normal geworden, dass wir meist gar nicht darüber nachdenken. Allerdings hat die Verbreitung von generativer KI Unternehmen auch gezwungen, sich mit den Vor- und Nachteilen einer neuen Technologie auseinanderzusetzen.

Verfasst am: 21.02.2025 | Veröffentlicht am: 21.02.2025

Jetzt anzeigen

Produkt-Übersicht: Technologische Innovation, zunehmende Cyber-Bedrohungen und die Anforderungen der MitarbeiterInnen sind nur einige der wesentlichen Überlegungen, die moderne Unternehmen bei der Auswahl der richtigen IT-Partner und Computerlösungen anstellen müssen.

Verfasst am: 21.02.2025 | Veröffentlicht am: 21.02.2025

Jetzt anzeigen

Produkt-Übersicht: Nutzen Sie den Moment mit der Gewissheit, überall erfolgreich zu sein, und der Leistung, Ihre ambitionierten Ziele zu erreichen. Windows 11 Pro-Geräte sind einfach zu bedienen und zu verwalten, bieten KI-gestützte Effizienz und sind kompatibel mit bestehender Technologie, einschließlich geschäftskritischer Anwendungen und Hardware.

Verfasst am: 21.02.2025 | Veröffentlicht am: 21.02.2025

Jetzt anzeigen

Whitepaper: Die digitale Transformation erfordert ein dreistufiges Vorgehen für Anwendungszugriffs-Governance: Bereinigen der Risikoumgebung, Schützen durch automatisierte Prozesse und Optimieren mit integrierten Kontrollen. Dieser Ansatz minimiert Sicherheitsrisiken und erfüllt Compliance-Anforderungen. Laden Sie das White Paper herunter.

Verfasst am: 01.04.2025 | Veröffentlicht am: 01.04.2025

Jetzt anzeigen

E-Book: Die Verwaltung von Drittanbieter-Zugriffen stellt Unternehmen vor Sicherheitsherausforderungen. In diesem E-Book erfahren Sie fünf Schritte zur sicheren Zugriffsverwaltung: von der Konsolidierung externer Organisationen bis zur Implementierung konvergenter Governance. Laden Sie es herunter, um Ihr Unternehmen vor Cyberbedrohungen zu schützen.

Verfasst am: 01.04.2025 | Veröffentlicht am: 01.04.2025

Jetzt anzeigen

Whitepaper: Erfahren Sie, wie Unified SASE von HPE Aruba Netzwerksicherheit und -konnektivität nahtlos integriert, um Ihre digitale Transformation zu beschleunigen. Lesen Sie den Bericht, um zu erfahren, wie Sie Ihre Benutzer überall sicher und leistungsfähig verbinden können.

Verfasst am: 21.11.2024 | Veröffentlicht am: 21.11.2024

Jetzt anzeigen

Fallstudie: Kimberly-Clark nutzte ActiveControl von Basis Technologies, um die Migrationszeit für SAP S/4HANA um 25 % zu reduzieren. Durch Optimierung der Transportreihenfolge und Automatisierung des Genehmigungsprozesses wurde die technische Ausfallzeit von 18 auf 5 Stunden gesenkt. Lesen Sie den Bericht, um mehr über dieses erfolgreiche Projekt zu erfahren.

Verfasst am: 24.02.2025 | Veröffentlicht am: 24.02.2025

Jetzt anzeigen

Whitepaper: KI-gestützte Software reduziert Kosten durch Standardisierung, Konsolidierung und Automatisierung. Generative KI senkt Kosten und fördert Wachstum. Lesen Sie den Leitfaden, um diese Strategien im HR-Bereich erfolgreich umzusetzen.

Verfasst am: 02.04.2025 | Veröffentlicht am: 01.04.2025

Jetzt anzeigen
41-50 von 203 Ergebnissen