management
Gesponsert von TechTarget ComputerWeekly.de
E-Zine: Die Nutzung von generativer KI hat in Unternehmen auf unterschiedlichsten Ebenen Einzug gehalten. Das ist mit erheblichen Risiken für die Datensicherheit und den Datenschutz verbunden. Daher sollten sich Unternehmen mit den entsprechenden Maßnahmen auseinandersetzen, die auch durch die betroffenen Vorschriften und Gesetze eingefordert werden.
Verfasst am: 18.02.2025 | Veröffentlicht am: 18.02.2025
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Sich verändernde Arbeitsweisen machen eine sichere Anbindung der Belegschaft, die remote arbeitet, zu einem wichtigen Faktor der Gesamtsicherheit von Unternehmen. Der Ansatz Service Security Edge, der auf Sicherheit fokussierte Teil von SASE, bietet da Schutz für Unternehmen und Mitarbeiter gleichermaßen. Dieser E-Guide liefert einen Überblick.
Verfasst am: 10.02.2025 | Veröffentlicht am: 05.02.2025
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: In diesem E-Guide werden die KI-Funktionen in bestehenden ITSM-Plattformen und eigenständige KI-Werkzeuge vorgestellt.
Verfasst am: 22.01.2020 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Ob für erfahrene Anwender oder für VMware-Neulinge, die Terminologie des Virtualisierungsspezialistenist nicht immer einfach zu verstehen. Um den Aufbau und Betrieb einer virtuellen Infrastruktur mit VMware erfolgreich umzusetzen, gilt es, einige fachliche und strategische Hürden zu überwinden.
Verfasst am: 18.09.2014 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Docker verbindet die Vorteile von Linux-Containern mit einer einfachen Konfiguration und Bereitstellung. Daher dürfte sich Docker in weniger Jahren als Alternative zur Hypervisor-basierten Virtualisierung im Data Center etabliert haben.
Verfasst am: 10.09.2015 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Infografik: IAM unterstützt Unternehmen bei der Verwaltung und dem Schutz digitaler Identitäten. Erfahren Sie in dieser Infografik mehr über die wichtigsten Vorteile von IAM.
Verfasst am: 21.11.2022 | Veröffentlicht am: 21.11.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Dieser E-Guide widmet sich diesen neuen Entwicklungen am CRM-Markt und stellt die Technologien führender Anbieter vor. Der erste Artikel zeichnet ein allgemeines Bild des CRM-Marktes und zeigt, wo die Wachstumsmöglichkeiten mit neuen Technologien bestehen.
Verfasst am: 18.10.2019 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
Landing Page: Die folgende Umfrage soll helfen, besser zu verstehen, wie sich Ihre IT-Prioritäten verändern. Diese Umfrage sollte nicht mehr als 10 Minuten Ihrer Zeit in Anspruch nehmen. Jeder, der die Umfrage abschließt, hat die Chance auf einen Amazon-Geschenkgutschein im Wert von 250 Euro.
Verfasst am: 18.10.2022 | Veröffentlicht am: 18.10.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: In diesem E-Guide erklären ausgewiesene Security-Experten, was auf IT-Teams und Sicherheitsverantwortliche im Jahr 2025 zu kommt.
Verfasst am: 14.01.2025 | Veröffentlicht am: 14.01.2025
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: In diesem E-Guide zeigen wir, welche Vorteile die Multi-Cloud verspricht, was sie heute schon kann, was ihr noch fehlt und warum IT-Abteilungen trotzdem unbedingt einen Blick auf diesen Trend werfen sollte.
Verfasst am: 04.07.2017 | Veröffentlicht am: 08.02.2021
Jetzt anzeigen