it
Gesponsert von TechTarget ComputerWeekly.de
E-Zine: Mit den richtigen Strategien zum IT-Monitoring überwachen Sie mithilfe von Parametern wie Sicherheit, Leistung oder Verfügbarkeit mitunter auch komplexe Infrastrukturen. Dieses E-Handbook vermittelt einen Überblick über die Formen des Monitoring, die richtige Strategie, Metriken sowie Best Practices und Tools.
Verfasst am: 02.10.2024 | Veröffentlicht am: 02.10.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: In diesem E-Guide werden die KI-Funktionen in bestehenden ITSM-Plattformen und eigenständige KI-Werkzeuge vorgestellt.
Verfasst am: 22.01.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Infografik: Erfahren Sie in dieser Infografik mehr zu den Ergebnissen der von ComputerWeekly.de durchgeführten IT-Prioritäten-Umfrage 2022 - mit Fokus auf den Einfluss der Pandemie auf die IT-Beschaffung sowie die Top-Trends für 2022.
Verfasst am: 13.12.2021 | Veröffentlicht am: 13.12.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Infografik: In dieser Infografik teilen wir Einsichten über die Content-Präferenzen von IT-Käufern je nach Kaufphase und stellen Informationen darüber bereit, wie Sie Ihre KundInnen auf digitalen Kanälen erreichen und auf diese zugehen können.
Verfasst am: 08.11.2022 | Veröffentlicht am: 08.11.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Für künstliche Intelligenz gilt, was auf andere Technologien zutrifft. Auch Kriminelle und Cyberangreifer wissen meist recht schnell neue technologische Entwicklungen zu schätzen. Und das hat Konsequenzen für die IT-Sicherheit, die man sich bewusst machen sollte. Mehr in diesem E-Guide.
Verfasst am: 03.02.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Was meistens mit einem Cloud-Provider beginnt, wird irgendwann ganz automatisch zu einer Multi-Cloud-Strategie. IT-Teams müssen auch in komplexen Multi-Cloud-Umgebungen für Transparenz sorgen, ebenso wie bisher in der eigenen Umgebung. Schließlich gilt es Tools und Kontrollen zu finden und anzuwenden, die die Sicherheitsteams unterstützen können.
Verfasst am: 05.02.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Auch für 2022 hat TechTarget eine Online-Gehaltsumfrage unter IT#2;Experten durchgeführt. Wir fassen die Ergebnisse bezüglich Gehälter, Einfluss der Pandemie auf die Karriere und Diversität zusammen.
Verfasst am: 17.05.2022 | Veröffentlicht am: 17.05.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Sicheres mobiles Arbeiten und Remote-Arbeit
Verfasst am: 28.08.2024 | Veröffentlicht am: 28.08.2024
Jetzt anzeigenFünf Möglichkeiten Der Wertschöpfung Durch Eine Data Fabric – Wo Auch Immer Ihre Daten Sich Befinden
Gesponsert von Hewlett Packard Enterprise
Whitepaper: Erfahren Sie, wie Sie durch vereinheitlichte Datenquellen, Datentypen und Datenstandorte eine Wertschöpfung aus Ihren Daten erzielen. Entdecken Sie, wie Automatisierung das IT-Personal von Verwaltungsaufgaben entlastet, während gleichzeitig der Self-Service-Zugriff auf die Daten ermöglicht wird, um KI-Modelle zu erstellen.
Verfasst am: 02.06.2023 | Veröffentlicht am: 02.06.2023
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Mittelständische Unternehmen fürchten am meisten den Komplettausfall ihrer IT, wenn es um die Folgen eines Cyberangriffs geht. Dennoch erachten nicht alle IT Security als wichtig. Erfahren Sie anhand dieser Infografik über die Ergebnisse der Studie CyberDirekt Risikolage 2022.
Verfasst am: 06.04.2022 | Veröffentlicht am: 06.04.2022
Jetzt anzeigen