• Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns

Anmelden

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
Anmelden
main-logo
  • Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns
  • Anmelden
  • Home
  • |
  • Datenzentrum
  • /
  • VPN
flow-image
Rohde & Schwarz

Home Office Security

Zur Sicherheit von Telearbeit: Was Unternehmen jetzt wissen müssen Digitale Technologien ermöglichen es, unabhängig von Zeit und Ort zu arbeiten. Home Office wird für immer mehr Beschäftigte zum Alltag. Diese Chancen neuer Arbeitsmodelle gehen für die IT-Sicherheit allerdings mit Herausforderungen...

Veröffentlicht Mrz 02, 2021
Mehr ansehen
flow-image
Pure Storage

Fünf Wege, auf denen datengesteuerte Analytik-Investitionen Unternehmen digital transformiert haben

Unternehmen setzen auf Daten und die Macht fortschrittlicher Analysen, um ihre Branchen neu zu definieren und unzählige neue Möglichkeiten zu erschließen. Da Unternehmen von der Durchführung deskriptiver Analysen, die beschreiben, was passiert ist, zu prädiktiven Analysen übergehen, die beantworten,...

Veröffentlicht Mrz 12, 2021
Mehr ansehen
flow-image
Rimini Street

Cloud in Ihrem Tempo: Verknüpfung von Geschäftsstrategie und Cloud-Strategie - Ein IDC Infobrief

Während 2020 für viele Unternehmen das "Jahr der beschleunigten digitalen Transformation" war, stellt Carla Arend, IDC, Lead Analyst Cloud, EMEA, in diesem Infobrief eine Strategie zur Priorisierung von IT-Investitionen im Jahr 202I vor und erörtert, wie Sie Ihre Cloud-Reise in Ihrem eigenen Tempo...

Veröffentlicht Mrz 17, 2021
Mehr ansehen
flow-image
Checkmarx

Was zum Teufel ist IAST?

In diesem E-Book erfahren Sie, was IAST ist und warum es ganz anders ist als die bisher bekannten Produkte im AST-Marktsegment. IAST-Lösungen, die während des Funktionstests eingesetzt werden, sollen Entwicklern und AppSec-Teams helfen, Schwachstellen zu finden, die in ihren laufenden Anwendungen ausgenutzt werden...

Veröffentlicht Mrz 11, 2021
Mehr ansehen
flow-image
ServiceNow

AIOps ist Ihr Weg zu hochleistungsfähigen Business Services

Warum herkömmliches Ereignismanagement an seine Grenzen stößt Die IT bietet geschäftskritische Services, die Unternehmen benötigen, um Kunden anzusprechen, Prozesse zu automatisieren und Innovation voranzutreiben. Diese IT-Services müssen hochverfügbar und reaktionsfähig sein....

Veröffentlicht Apr 01, 2021
Mehr ansehen
flow-image
Okta

Entwickeln oder kaufen? Wichtige Überlegungen sowie die Vorteile einer vorgefertigten Identitätslösung

Jedes Team, das eine neue Web- oder Mobilanwendung erstellt, steht vor der Wahl, die gesamte Anwendung intern zu erstellen oder ausgewählte Out-of-the-box-Dienste zu nutzen, um die Arbeit zu vereinfachen und zu beschleunigen. Viele der heute erfolgreichen Teams entschieden sich für Letzteres und setzen auf Dienste...

Veröffentlicht Feb 05, 2021
Mehr ansehen
flow-image
Okta

Dekodierung von Customer IAM (CIAM) im Vergleich zu IAM (Identity Access Management)

Beim Identity and Access Management (IAM) gehen die Meinungen selten auseinander. Allerdings wird derzeit darüber debattiert, wie wir als Branche über kundenorientierte Anwendungsfälle für IAM sprechen. Von vielen wird dies als Customer IAM oder Consumer IAM bezeichnet, beide abgekürzt als CIAM....

Veröffentlicht Feb 05, 2021
Mehr ansehen
flow-image
Slack

Entwickler-Teams lieben Slack – und das aus gutem Grund

Ja, Slack wird in so ziemlich jeder Abteilung und Nische eingesetzt, doch Software-Entwicklung ist der Bereich, in dem alles seinen Anfang nahm. Und gerade von Software-Entwicklern bekommen wir nach wie vor viel positives Feedback – einer der Gründe, weshalb wir morgens lächelnd zur Arbeit kommen. ...

Veröffentlicht Mrz 05, 2021
Mehr ansehen
flow-image
Checkmarx

Ein ganzheitlicher Ansatz für die Einbettung von Security in DevOps

Unternehmen nutzen DevOps als Entwicklungs- und Betriebsmodell, um die Softwarebereitstellung und -implementierung zu automatisieren. Führende Security- und Entwicklungsexperten stellen dabei fest, dass herkömmliche Software-Security-Konzepte nicht an dieses neue Modell angepasst werden können. Die Sicherheit...

Veröffentlicht Mrz 11, 2021
Mehr ansehen
flow-image
Slack

Wie sich der ROI mit Slack verdreifachen lässt

Remote Work gehört inzwischen zum Alltag und Tools für Zusammenarbeit gewinnen zunehmend an Bedeutung. Diese Tools spielen eine wichtige Rolle in der Mitarbeitererfahrung und haben einen Einfluss auf alles, von der Unternehmenskultur und Mitarbeitermotivation bis hin zu Betriebskosten und Kundentreue. ...

Veröffentlicht Mrz 08, 2021
Mehr ansehen
flow-image
VMware

Die Herausforderung der Migration von Hochschulanwendungen in die Cloud

Dieses White Paper beleuchtet die Herausforderungen, denen Bildungseinrichtungen bei der Migration von Anwendungen auf die Cloud gegenüberstehen, sowie die Vorteile, die die digitale Transformation ihnen zur Erfüllung der Anforderungen und Erwartungen von Digital Native-Studenten bietet.  Laden Sie...

Veröffentlicht Apr 08, 2021
Mehr ansehen
flow-image
Dell Technologies & Intel®

Die Digitalisierung von Schulen braucht starke Partner Weg aus der Kreidezeit

Die Zeiten, in denen beim Lernen viel über Büchern gebrütet wurde und der Austausch zwischen Lehrern und Schülern ausschließlich in der Schule erfolgte, sind vorbei. Heute findet Unterricht zunehmend digital und auch immer öfter virtuell statt: Schüler nutzen Lernsoftware auf Computern...

Veröffentlicht Jan 26, 2021
Mehr ansehen
flow-image
ServiceNow

Fünf Unternehmen konsolidieren ITSM und reduzieren Kosten

Erfahren Sie, wie fünf führende Unternehmen ihr ITSM mit ServiceNow modernisiert haben Die Modernisierung des ITSM ist für Unternehmen, die eine Transformation anstreben, ein Schritt in die richtige Richtung. Fünf führende Unternehmen – SAP SuccessFactors, Experian, Group Health (Kaiser...

Veröffentlicht Apr 01, 2021
Mehr ansehen
flow-image
Pure Storage

Modernisierung des Datenschutzes: Von der Sicherung über die Wiederherstellung bis zur Wiederverwendung von Daten

Datenverlust und die Nichtverfügbarkeit von Anwendungen können für Unternehmen jeder Größe einen erheblichen Schaden anrichten. Wir leben und arbeiten in einer datenorientierten Welt. Ganz ähnlich wie beim Einschalten eines Lichtschalters erwarten wir einfach, dass Daten zur Verfügung...

Veröffentlicht Mrz 12, 2021
Mehr ansehen
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Sitemap
  • Home
  • Kategorien
  • Anbieter A-Z
  • Neueste IT-Whitepaper
  • Kontaktieren Sie uns
  • Privatsphäre
Technologie-Themen
  • Cloud Computing
  • Datenzentrum
  • Desktop / Laptop Betriebssystem
  • E-mail
  • Hardware
  • IT Management
  • Mobile Computing
  • Networking
  • Sicherheit
  • Software-Entwicklung
  • Speicher
  • Vertreib
Kontaktieren Sie uns

info@headleymedia.com

Anrufen
+44 (0) 1932 564999

Kontaktieren Sie uns

© Copyright 2021: Headley Media Technology Division Ltd. Company Number: 112774219

Wir nutzen Cookies, damit wir das Nutzerverhalten auf unserer Webseite verbessern können. Wenn Sie unsere Webseite besuchen und Sie mit der Nutzung unserer Webseite fortfahren, betrachten wir dies als eine Zustimmung zum Einsatz von Cookies. In unserer Cookies Policy finden Sie mehr Informationen zu diesem Thema.
x