optimier

141-150 von 152 Ergebnissen

E-Book: Eine Migration von Anwendungen und Workloads in die Cloud ist keine leichte Aufgabe für Unternehmen. Wir haben daher wichtige Überlegungen und Tipps für den Schutz zusammengestellt. Viele Aspekte wie Verschlüsselung, Compliance-Vorgaben, Disaster Recovery und Business Continuity müssen von Anfang berücksichtigt werden.

Verfasst am: 25.04.2022 | Veröffentlicht am: 25.04.2022

Jetzt anzeigen

E-Zine: Unstrukturierte Daten benötigen dedizierte Backup-Lösungen und entsprechendes Datenmanagement. Das ist wichtig, um die Daten korrekt zu identifizieren, sicher zu speichern, mit der richtigen Speicherlösung zu adressieren und in die Compliance-Strategie einbinden zu können. Unser E-Handbook erklärt, was derzeit verfügbar und realisierbar ist.

Verfasst am: 01.07.2023 | Veröffentlicht am: 30.06.2023

Jetzt anzeigen

E-Book: Es ist jetzt wichtiger denn je, dass Unter­nehmen ihre Abwehr entsprechend aufstellen und härten, um sich vor diesen Bedrohungen zu schützen – vor bekannten wie unbekannten.Laden Sie jetzt Ihr Exemplar von „Die 12 wichtigsten Bedrohungs­erkennungen mit Splunk und MITRE ATT&CK" herunter.

Verfasst am: 16.02.2024 | Veröffentlicht am: 16.02.2024

Jetzt anzeigen

Whitepaper: Entdecken Sie die neuen Funktionen in diesem Handbuch. Es werden auch wichtige Faktoren wie das Identifizieren von Benutzerprofilen, das Gewährleisten der Datensicherheit und die Auswahl der optimalen Nutzungsmodelle hervorgehoben, die für eine erfolgreiche Implementierung entscheidend sind.

Verfasst am: 24.02.2025 | Veröffentlicht am: 26.02.2025

Jetzt anzeigen

Whitepaper: Entdecken Sie die neuen Funktionen in diesem Handbuch. Es werden auch wichtige Faktoren wie das Identifizieren von Benutzerprofilen, das Gewährleisten der Datensicherheit und die Auswahl der optimalen Nutzungsmodelle hervorgehoben, die für eine erfolgreiche Implementierung entscheidend sind.

Verfasst am: 24.02.2025 | Veröffentlicht am: 24.02.2025

Jetzt anzeigen

E-Zine: In diesem E-Guide werden die Potenziale und Risiken bei der Softwareentwicklung mit KI diskutiert. Zudem stellen wir Anwendungsfälle für DevOps und IT-Workflows im Zusammenhang mit generativer KI vor.

Verfasst am: 11.03.2025 | Veröffentlicht am: 11.03.2025

Jetzt anzeigen

Whitepaper: Immer mehr Unternehmen setzen auf eine Zero Trust-Strategie, um ihre Daten und Systeme zu schützen. Ein Zero Trust-Modell kann die Sicherheitslage Ihres Unternehmens radikal verbessern, indem es die reine Ausrichtung auf perimeterbasierten Schutz beendet.

Verfasst am: 11.03.2022 | Veröffentlicht am: 11.03.2022

Jetzt anzeigen

E-Zine: Eine positive Mitarbeitererfahrung ist für Unternehmen mittlerweile von entscheidender Bedeutung, um Talente zu binden. Dieses E-Handbook bietet Tipps, wie das gelingt.

Verfasst am: 12.12.2023 | Veröffentlicht am: 11.12.2023

Jetzt anzeigen

E-Guide: Im Jahr 2021 kam es in Deutschland gleich mehrfach zu einer extrem kritischen Bedrohungslage der IT, so dass die Verwundbarkeit von Organisationen offensichtlich wurde. Wir haben in diesem E-Guide die Beiträge zu den Themen Datenschutz und IT-Sicherheit zusammengefasst, die 2021 erschienen sind und auf besonders großes Interesse gestoßen sind.

Verfasst am: 13.01.2022 | Veröffentlicht am: 13.01.2022

Jetzt anzeigen

E-Guide: Der IT-Administrator ist das monatliche Praxismagazin für den System- und Netzwerkadministrator.

Verfasst am: 07.04.2015 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen
141-150 von 152 Ergebnissen