syst
Gesponsert von TechTarget ComputerWeekly.de
E-Zine: Ratgeber für Enterprise Content Management
Verfasst am: 21.10.2024 | Veröffentlicht am: 21.10.2024
Jetzt anzeigenGesponsert von Proofpoint
Whitepaper: KI revolutioniert die Cybersicherheit, bringt aber nicht nur Vorteile. Sie kann Daten analysieren und Bedrohungen erkennen, ist jedoch nicht immer effizienter als klassische Methoden. Entscheidend sind die Qualität der Trainingsdaten und regelmäßige Updates. Laden Sie das E-Book herunter, um zu erfahren, wie KI sinnvoll eingesetzt werden kann.
Verfasst am: 03.04.2025 | Veröffentlicht am: 03.04.2025
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Backups unter Linux unterscheiden sich von Sicherungen in anderen Betriebssystemen wie Windows. In der Regel sind Linux-Backups flexibler und skalierbarer. Allerdings erfordern Sie tieferes technisches Wissen, da Prozesse nicht über eine GUI konfiguriert werden. Unser gratis E-Handbook gibt Tipps zur Umsetzung von Backups unter Linux.
Verfasst am: 09.12.2024 | Veröffentlicht am: 09.12.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Guide: Oracle ist mit Database 12c seit August auch am In-Memory-Markt vertreten. Die neue Lösung enthält eine integrierte In-Memory Option und eine Multitenant-Architektur. Mit der Technik möchte Oracle Firmen dabei unterstützen, ihre Datenbankanwendungen zu beschleunigen sowie zeitkritische Entscheidungs- und Geschäftsprozesse verbessern.
Verfasst am: 16.09.2014 | Veröffentlicht am: 08.02.2021
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Book: Es gibt verschiedene Speichertechnologien, die in einer USV verbaut sein können. Wiederaufladbare Batterien sind die gebräuchlichste. Der Einfachheit halber werden sich die Beispiele und Abbildungen in diesem E-Guide auf diese Technologie konzentrieren.
Verfasst am: 09.08.2022 | Veröffentlicht am: 09.08.2022
Jetzt anzeigenGesponsert von HP
Produkt-Übersicht: Mit HP Wolf Protect and Trace können Sie Ihre Daten zuverlässig schützen, Ihre Geräteflotte überwachen und unbefugten Zugriff verhindern. Erfahren Sie mehr über die Hardware-gestützte Lösung zum Suchen, Sperren und Löschen von Daten. Lesen Sie den Bericht, um weitere Details zu erhalten.
Verfasst am: 10.12.2024 | Veröffentlicht am: 10.12.2024
Jetzt anzeigenGesponsert von Basis Technologies
E-Book: Erfahren Sie, wie Sie die Herausforderungen der doppelten Wartung bei S/4HANA-Migrationen mithilfe von Automatisierung meistern. Laden Sie das E-Book herunter, um mehr über die Vorteile wie schnellere Migrationen, erhöhte Produktivität und geringeres Risiko zu erfahren.
Verfasst am: 23.08.2024 | Veröffentlicht am: 23.08.2024
Jetzt anzeigenGesponsert von TechTarget ComputerWeekly.de
E-Zine: Die NIS2-Richtlinie der EU hat eine Modernisierung des deutschen IT-Sicherheitsrechts zur Folge. Das Ziel ist es, die Widerstandsfähigkeit von Unternehmen gegenüber Cyberangriffen deutlich zu stärken. Die betroffenen Unternehmen werden zu bestimmten Maßnahmen verpflichtet und auch hinsichtlich der Meldung von Cybervorfällen ändern sich die Regeln.
Verfasst am: 21.08.2024 | Veröffentlicht am: 21.08.2024
Jetzt anzeigenGesponsert von Dell Technologies and Microsoft
Whitepaper: Erfolgreiche Unternehmen nutzen datengestützte Entscheidungen, um den Umsatz zu steigern, die Kundenerfahrung zu bereichern und die Betriebseffizienz zu verbessern. Um die benötigten Erkenntnisse zu erhalten, führen sie Hochgeschwindigkeitsanalysen für große Datenvolumen durch.
Verfasst am: 30.04.2025 | Veröffentlicht am: 30.04.2025
Jetzt anzeigenGesponsert von Dell Technologies and Microsoft
Whitepaper: Erfolgreiche Unternehmen nutzen datengestützte Entscheidungen, um den Umsatz zu steigern, die Kundenerfahrung zu bereichern und die Betriebseffizienz zu verbessern. Um die benötigten Erkenntnisse zu erhalten, führen sie Hochgeschwindigkeitsanalysen für große Datenvolumen durch.
Verfasst am: 24.04.2025 | Veröffentlicht am: 24.04.2025
Jetzt anzeigen