intelligenc
Gesponsert von TechTarget ComputerWeekly.de
E-Zine: Mit der zunehmenden Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen erheblich. Die Angreifer passen ihr Vorgehen entsprechend an. Deshalb ist das Thema Cloud-Sicherheit von IT-Teams sehr strategisch anzugehen. Dieses E-Handbook liefert praxisnahe Ratgeber, die IT-Teams bei der Absicherung der Cloud unterstützen.
Verfasst am: 10.07.2024 | Veröffentlicht am: 10.07.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Mit der zunehmenden Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen erheblich. Die Angreifer passen ihr Vorgehen entsprechend an. Deshalb ist das Thema Cloud-Sicherheit von IT-Teams sehr strategisch anzugehen. Dieses E-Handbook liefert praxisnahe Ratgeber, die IT-Teams bei der Absicherung der Cloud unterstützen.
Verfasst am: 10.07.2024 | Veröffentlicht am: 10.07.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Mit der zunehmenden Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen erheblich. Die Angreifer passen ihr Vorgehen entsprechend an. Deshalb ist das Thema Cloud-Sicherheit von IT-Teams sehr strategisch anzugehen. Dieses E-Handbook liefert praxisnahe Ratgeber, die IT-Teams bei der Absicherung der Cloud unterstützen.
Verfasst am: 15.07.2024 | Veröffentlicht am: 15.07.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Mit der zunehmenden Cloud-Nutzung vergrößert sich die Angriffsfläche von Unternehmen erheblich. Die Angreifer passen ihr Vorgehen entsprechend an. Deshalb ist das Thema Cloud-Sicherheit von IT-Teams sehr strategisch anzugehen. Dieses E-Handbook liefert praxisnahe Ratgeber, die IT-Teams bei der Absicherung der Cloud unterstützen.
Verfasst am: 11.07.2024 | Veröffentlicht am: 11.07.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Eine Data-Lake-Integration setzt sich aus vielen Schritten zusammen. Das E-Handbook unterstützt IT- und Datenadministratoren bei der Entwicklung einer Implementierungsstrategie.
Verfasst am: 19.04.2021 | Veröffentlicht am: 19.04.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Dieser E-Guide stellt verschiedene Anwendungsszenarien für den Einsatz von künstlicher Intelligenz (KI) vor. Unsere Autoren diskutieren dabei die Möglichkeiten und Grenzen der aktuell verfügbaren Systeme und zeigen Wege auf, wie sich verschiedene KI-Anwendungen implementieren lassen.
Verfasst am: 11.01.2021 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Die Begriffe künstliche Intelligenz, Machine Learning und Big Data werden häufig in einem Kontext verwendet. Grundsätzlich beschreiben sie das gleiche Ziel: mit den zugehörigen Technologien möchte man Wissen aus Daten extrahieren und nutzbar machen. In diesem E-Guide werden die Schnittmengen dieser drei Kategorien unter die Lupe genommen.
Verfasst am: 02.09.2021 | Veröffentlicht am: 06.09.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Whitepaper: In dieser Infografik erhalten Sie zum einen eine Übersicht der bekannten weltweiten Ransomware-Angriffe in 2020 und 2021 und zum anderen einen "Ransomware-Wetterbericht", der aufzeigt, wie sich die Ransomware-Landschaft derzeit entwickelt - beides von Valery Marchive, Cybersecurity-Spezialist und Chefredakteur bei LeMagIT.
Verfasst am: 07.07.2021 | Veröffentlicht am: 07.07.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Whitepaper: Big Data und Machine Learning sind eine leistungsstarke Analytics-Kombination. Doch was unterscheidet die beiden Bereiche und wie lassen sie sich gemeinsam einsetzen? Erfahren Sie es in dieser Infografik.
Verfasst am: 17.08.2021 | Veröffentlicht am: 17.08.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Whitepaper: Die Analyse spielt in vielen Unternehmen eine wichtige Rolle. Experten erklären die größten Herausforderungen, vor denen Firmen stehen, wenn sie neue Analysestrategien einsetzen.
Verfasst am: 23.09.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigen