optimier
Gesponsert von TechTarget ComputerWeekly.de
E-Book: Eine Migration von Anwendungen und Workloads in die Cloud ist keine leichte Aufgabe für Unternehmen. Wir haben daher wichtige Überlegungen und Tipps für den Schutz zusammengestellt. Viele Aspekte wie Verschlüsselung, Compliance-Vorgaben, Disaster Recovery und Business Continuity müssen von Anfang berücksichtigt werden.
Verfasst am: 25.04.2022 | Veröffentlicht am: 25.04.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Unstrukturierte Daten benötigen dedizierte Backup-Lösungen und entsprechendes Datenmanagement. Das ist wichtig, um die Daten korrekt zu identifizieren, sicher zu speichern, mit der richtigen Speicherlösung zu adressieren und in die Compliance-Strategie einbinden zu können. Unser E-Handbook erklärt, was derzeit verfügbar und realisierbar ist.
Verfasst am: 01.07.2023 | Veröffentlicht am: 30.06.2023
Jetzt anzeigenGesponsert von Splunk
E-Book: Es ist jetzt wichtiger denn je, dass Unternehmen ihre Abwehr entsprechend aufstellen und härten, um sich vor diesen Bedrohungen zu schützen – vor bekannten wie unbekannten.Laden Sie jetzt Ihr Exemplar von „Die 12 wichtigsten Bedrohungserkennungen mit Splunk und MITRE ATT&CK" herunter.
Verfasst am: 16.02.2024 | Veröffentlicht am: 16.02.2024
Jetzt anzeigenGesponsert von Dell Technologies and Intel
Whitepaper: Entdecken Sie die neuen Funktionen in diesem Handbuch. Es werden auch wichtige Faktoren wie das Identifizieren von Benutzerprofilen, das Gewährleisten der Datensicherheit und die Auswahl der optimalen Nutzungsmodelle hervorgehoben, die für eine erfolgreiche Implementierung entscheidend sind.
Verfasst am: 24.02.2025 | Veröffentlicht am: 26.02.2025
Jetzt anzeigenGesponsert von Dell Technologies and Intel
Whitepaper: Entdecken Sie die neuen Funktionen in diesem Handbuch. Es werden auch wichtige Faktoren wie das Identifizieren von Benutzerprofilen, das Gewährleisten der Datensicherheit und die Auswahl der optimalen Nutzungsmodelle hervorgehoben, die für eine erfolgreiche Implementierung entscheidend sind.
Verfasst am: 24.02.2025 | Veröffentlicht am: 24.02.2025
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: In diesem E-Guide werden die Potenziale und Risiken bei der Softwareentwicklung mit KI diskutiert. Zudem stellen wir Anwendungsfälle für DevOps und IT-Workflows im Zusammenhang mit generativer KI vor.
Verfasst am: 11.03.2025 | Veröffentlicht am: 11.03.2025
Jetzt anzeigenGesponsert von Splunk
Whitepaper: Immer mehr Unternehmen setzen auf eine Zero Trust-Strategie, um ihre Daten und Systeme zu schützen. Ein Zero Trust-Modell kann die Sicherheitslage Ihres Unternehmens radikal verbessern, indem es die reine Ausrichtung auf perimeterbasierten Schutz beendet.
Verfasst am: 11.03.2022 | Veröffentlicht am: 11.03.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Eine positive Mitarbeitererfahrung ist für Unternehmen mittlerweile von entscheidender Bedeutung, um Talente zu binden. Dieses E-Handbook bietet Tipps, wie das gelingt.
Verfasst am: 12.12.2023 | Veröffentlicht am: 11.12.2023
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Im Jahr 2021 kam es in Deutschland gleich mehrfach zu einer extrem kritischen Bedrohungslage der IT, so dass die Verwundbarkeit von Organisationen offensichtlich wurde. Wir haben in diesem E-Guide die Beiträge zu den Themen Datenschutz und IT-Sicherheit zusammengefasst, die 2021 erschienen sind und auf besonders großes Interesse gestoßen sind.
Verfasst am: 13.01.2022 | Veröffentlicht am: 13.01.2022
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Der IT-Administrator ist das monatliche Praxismagazin für den System- und Netzwerkadministrator.
Verfasst am: 07.04.2015 | Veröffentlicht am: 08.02.2021
Jetzt anzeigen