• Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns

Anmelden

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
Anmelden
main-logo
  • Home
  • Kategorien
  • Neueste IT-Whitepaper
  • Anbieter A-Z
  • Kontaktieren Sie uns
  • Anmelden
  • Home
  • |
  • Hardware
  • /
  • Data Warehousing
flow-image
Dell Technologies & Intel Corporate

Total Economic Impact™ – Wirtschaftlichkeit von Systemen mit Dell EMC PowerScale OneFS

Dell Technologies hat Forrester Consulting mit der Durchführung einer Total Economic Impact™-Studie (TEI) und der Untersuchung des potenziellen Return on Investment (ROI) beauftragt, den Unternehmen durch die Bereitstellung von PowerScale OneFS-Systemen (ehemals Isilon) von Dell EMC erzielen können. Diese...

Veröffentlicht Jan 28, 2021
Mehr ansehen
flow-image
Rohde & Schwarz

R&S® Trusted VPN Client

Vollständig softwarebasierte Lösung für den sicheren Fernzugriff mit mobilen Windows 10 Endpunkten Hauptmerkmale Hochsichere Software VPN-Lösung ohne zusätzliche oder dedizierte Hardware Nahtlose und problemlose Einführung in bestehende Windows 10-Endpunkte Reine VPN-Vernetzung...

Veröffentlicht Mrz 02, 2021
Mehr ansehen
flow-image
Slack

Entwickler-Teams lieben Slack – und das aus gutem Grund

Ja, Slack wird in so ziemlich jeder Abteilung und Nische eingesetzt, doch Software-Entwicklung ist der Bereich, in dem alles seinen Anfang nahm. Und gerade von Software-Entwicklern bekommen wir nach wie vor viel positives Feedback – einer der Gründe, weshalb wir morgens lächelnd zur Arbeit kommen. ...

Veröffentlicht Mrz 05, 2021
Mehr ansehen
flow-image
Slack

Moderne Vorfallsreaktion

Die digitale Welt hat das ganze Jahr über 24 Stunden am Tag geöffnet. Aus diesem Grund erwarten digitale Verbraucher von IT- und Kunden-Support die gleichen Öffnungszeiten. Diese ausgesprochen hohen Erwartungen bedeuten, dass kein Vorfall zu klein oder zu banal ist, um bei den Kundinnen und Kunden Frust...

Veröffentlicht Mrz 08, 2021
Mehr ansehen
flow-image
Checkmarx

Was zum Teufel ist IAST?

In diesem E-Book erfahren Sie, was IAST ist und warum es ganz anders ist als die bisher bekannten Produkte im AST-Marktsegment. IAST-Lösungen, die während des Funktionstests eingesetzt werden, sollen Entwicklern und AppSec-Teams helfen, Schwachstellen zu finden, die in ihren laufenden Anwendungen ausgenutzt werden...

Veröffentlicht Mrz 11, 2021
Mehr ansehen
flow-image
Okta

Entwickeln oder kaufen? Wichtige Überlegungen sowie die Vorteile einer vorgefertigten Identitätslösung

Jedes Team, das eine neue Web- oder Mobilanwendung erstellt, steht vor der Wahl, die gesamte Anwendung intern zu erstellen oder ausgewählte Out-of-the-box-Dienste zu nutzen, um die Arbeit zu vereinfachen und zu beschleunigen. Viele der heute erfolgreichen Teams entschieden sich für Letzteres und setzen auf Dienste...

Veröffentlicht Feb 05, 2021
Mehr ansehen
flow-image
Carbon Black & VMware

Blueprint für den Arbeitsplatz der Zukunft In drei Phasen zu modernem Management und aktueller Sicherheit

Als Unternehmen weltweit ihre Mitarbeiter aufgrund der aktuellen Lage ins Homeoffice schicken mussten, blieb der IT keine andere Wahl: Sie musste schnell reagieren. IT-Abteilungen der unterschiedlichsten Branchen waren, unabhängig von ihrer digitalen Entwicklungsstufe, dafür zuständig, zahlreichen Mitarbeitern...

Veröffentlicht Mrz 16, 2021
Mehr ansehen
flow-image
Aruba

Der Mobile Leistungsstarke E-Campus Der Zukunft

Engel & Völkers transformiert den Immobilienmarkt. Das internationale Unternehmen hat an seiner Zentrale eine intelligente, flexible Arbeitsumgebung eingerichtet, über die alle Mitarbeiter nahtlos auf Produktionsanwendungen in der Cloud zugreifen können. Es hat eine offene Netzwerkarchitektur erstellt,...

Veröffentlicht Mrz 24, 2020
Mehr ansehen
flow-image
Fortinet

Das Versprechen von XDR für effektive Threat Detection und Response

Im Oktober 2020 führte die Enterprise Strategy Group (ESG) eine Umfrage unter 388 Cybersecurity- und IT-Fachleuten aus mittelständischen und großen Unternehmen durch, die direkt an Cybersecurity-Vorgängen sowie Threat Detection und Response in ihrem Unternehmen beteiligt sind. Dieser Bericht befasst...

Veröffentlicht Mrz 12, 2021
Mehr ansehen
flow-image
Cisco Meraki

Ihr Wegweiser zu IT-Lösungen für kleine Unternehmen

Es muss nicht kompliziert sein, das IT-Erlebnisin Ihrem Unternehmen zu verbessern. Anhand verschiedener Geschäftsszenarien zeigt dieser Leitfaden, wie Cisco Meraki dabei hilft, die IT-Herausforderungen in kleinen Büros zu bewältigen. Erfahren Sie, wie Sie sich an veränderte Anforderungen anpassen, Risiken...

Veröffentlicht Mrz 25, 2021
Mehr ansehen
flow-image
Checkmarx

Ein ganzheitlicher Ansatz für die Einbettung von Security in DevOps

Unternehmen nutzen DevOps als Entwicklungs- und Betriebsmodell, um die Softwarebereitstellung und -implementierung zu automatisieren. Führende Security- und Entwicklungsexperten stellen dabei fest, dass herkömmliche Software-Security-Konzepte nicht an dieses neue Modell angepasst werden können. Die Sicherheit...

Veröffentlicht Mrz 11, 2021
Mehr ansehen
flow-image
Rohde & Schwarz

Browser als Einfallstor für Cyberangriffe

Mit proaktivem Ansatz Sicherheit nachhaltig implementieren Das Internet mit Milliarden von Nutzern und unbegrenzter Rechenleistung ist das mächtigste Netzwerk aller Zeiten. Da ist es nicht verwunderlich, dass es auch kriminelle Aktivitäten evoziert. Laut einer Studie des Bitkom sind zwei Drittel der Industrie...

Veröffentlicht Mrz 02, 2021
Mehr ansehen
flow-image
Slack

Eine Plattform für Zusammenarbeit

Diese acht Fragen helfen IT-Leitern die perfekte Lösung zu finden. Genau darum geht es in diesem Leitfaden: Unterstützung bei der Auswahl einer zentralen Plattform für Zusammenarbeit, um die häufigsten Aktivitäten, denen wir alle täglich nachgehen, zu rationalisieren, automatisieren und...

Veröffentlicht Mrz 05, 2021
Mehr ansehen
flow-image
Okta

Transformieren der Kundenerfahrung mit einer modernen Kundenidentitäts- und ZugriffsmanagementLösung (CIAM)

Jedes Unternehmen wird heute im Zuge der digitalen Transformation seiner Kundenerfahrungen zu einem Technologieunternehmen. Angesichts der explosionsartigen Zunahme von Geräten, der sich rasch entwickelnden Kundenanforderungen und der höheren Erwartungen der Kunden an Sicherheit und Datenschutz müssen Unternehmen,...

Veröffentlicht Feb 05, 2021
Mehr ansehen
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Sitemap
  • Home
  • Kategorien
  • Anbieter A-Z
  • Neueste IT-Whitepaper
  • Kontaktieren Sie uns
  • Privatsphäre
Technologie-Themen
  • Cloud Computing
  • Datenzentrum
  • Desktop / Laptop Betriebssystem
  • E-mail
  • Hardware
  • IT Management
  • Mobile Computing
  • Networking
  • Sicherheit
  • Software-Entwicklung
  • Speicher
  • Vertreib
Kontaktieren Sie uns

info@headleymedia.com

Anrufen
+44 (0) 1932 564999

Kontaktieren Sie uns

© Copyright 2021: Headley Media Technology Division Ltd. Company Number: 112774219

Wir nutzen Cookies, damit wir das Nutzerverhalten auf unserer Webseite verbessern können. Wenn Sie unsere Webseite besuchen und Sie mit der Nutzung unserer Webseite fortfahren, betrachten wir dies als eine Zustimmung zum Einsatz von Cookies. In unserer Cookies Policy finden Sie mehr Informationen zu diesem Thema.
x