gross
Gesponsert von Palo Alto Networks
E-Book: Erfahren Sie, wie Sie Ihre private Cloud mit einer integrierten Netzwerksicherheitsplattform schützen können. Lernen Sie die fünf größten Herausforderungen kennen und wie Sie diese mit einem Zero-Trust-Ansatz meistern. Lesen Sie den Bericht, um mehr zu erfahren.
Verfasst am: 13.11.2024 | Veröffentlicht am: 13.11.2024
Jetzt anzeigenGesponsert von Basis Technologies
Fallstudie: Dunelm, führender britischer Möbelhändler, verbessert seine SAP-Entwicklung mit ActiveControl von Basis Technologies, um die Qualität zu steigern und Ausfallzeiten zu minimieren. Entdecken Sie in dieser Fallstudie, wie Automatisierung die Innovationsgeschwindigkeit erhöht und die SAP-Kontrolle stärkt.
Verfasst am: 09.09.2024 | Veröffentlicht am: 23.08.2024
Jetzt anzeigenGesponsert von Basis Technologies
Fallstudie: Wie hat Hasbro die SAP-Transformation geschafft? Mit ActiveControl von Basis Technologies. Es ermöglichte die Vereinheitlichung globaler SAP-Systeme, schnelle Marktreaktionen und mehr. Erfahren Sie mehr in dieser Fallstudie.
Verfasst am: 05.09.2024 | Veröffentlicht am: 23.08.2024
Jetzt anzeigenGesponsert von NetApp
Fallstudie: Erfahren Sie, wie Snap Center Kunden bei der Datensicherung großer Datenbanken hilft. Durch Snapshots können Backups und Restores deutlich beschleunigt werden, ohne die Anwendungen zu belasten. Lesen Sie den Bericht, um mehr zu erfahren.
Verfasst am: 04.12.2024 | Veröffentlicht am: 04.12.2024
Jetzt anzeigenGesponsert von Splunk
Whitepaper: Phishing und Malware sind für Unternehmen jeder Art ein großes Problem. Diese Bedrohungen entwickeln sich mit alarmierender Geschwindigkeit und umgehen mit raffinierten Techniken herkömmliche Sicherheitsmaßnahmen. Laden Sie jetzt Ihren kostenlosen Basisleitfaden automatisierte Bedrohungsanalyse herunter.
Verfasst am: 29.10.2024 | Veröffentlicht am: 29.10.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Unternehmen jeder Größe werden zunehmend abhängig vom Cyberspace. Fehler und Missgeschicke im Umgang mit seiner Sicherheit können allerdings gravierende, bisweilen zerstörende, Folgen haben. Während in der Vergangenheit über manche Fehler hinweggesehen wurde, können sie heute zur Entlassung eines CISOs führen.
Verfasst am: 06.01.2016 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget
Infografik: Technische Einkaufsteams werden größer und vielfältiger. Um Wettbewerbsvorteile zu erzielen, benötigen B2B-Unternehmen eine Omnichannel-Strategie, die alle Entscheidungsträger anspricht. Lesen Sie den Bericht, um mehr über die Entwicklungen im EMEA-Raum zu erfahren.
Verfasst am: 03.12.2024 | Veröffentlicht am: 02.12.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Sie finden zukünftig alle IT-Lösungen unter dem größten Dach der Messe Stuttgart – dem L-Bank Forum (Halle 1). Unter einem Namen: IT & Business.Bei uns erhalten Sie kostenlose Tickets.Nutzen Sie den Promo Code und holen Sie sich hier Ihr Ticket. Für weitere Informationen zur Messe laden Sie sich die Besucherbrochüre hier herunter.
Verfasst am: 20.08.2015 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von Basis Technologies
Blog: Das EWM-System von SAP ist komplex und mit anderen Systemen vernetzt. Änderungen bergen große Risiken für den Lagerbetrieb. In diesem Blog erfahren Sie, wie ActiveDiscover Ihnen dabei helfen kann, die Auswirkungen von Änderungen im Voraus zu verstehen und Ihre Änderungen sicher zu verwalten.
Verfasst am: 29.08.2024 | Veröffentlicht am: 23.08.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Die Redaktion hat im Dezember 2016 ermittelt, welche im Jahr neu hinzugekommenen Artikel auf SearchSecurity.de bei den Lesern in den vergangenen zwölf Monaten am populärsten waren. Abseits des Datenschutzes spielen klassische IT-Security-Themen wie das Aufspüren und Schließen von Schwachstellen sowie Cyberangriffe eine große Rolle.
Verfasst am: 31.01.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigen