:quality(80)/p7i.vogel.de/wcms/64/00/64007bb05d6a6/ibm-ki-deepdive.png)
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Blockchain
Aktuelle Beiträge aus "Blockchain"
- Development
-
DevOps
Aktuelle Beiträge aus "DevOps"
-
Cloud Native
Aktuelle Beiträge aus "Cloud Native"
-
Management
- Change Management
- Compliance
- Projektmanagement
- Rollout & Inventar
- Service & Support
- Softwarequalität
Aktuelle Beiträge aus "Management" -
Solution Stack
Aktuelle Beiträge aus "Solution Stack"
-
Technologien
Aktuelle Beiträge aus "Technologien"
-
Definitionen
Aktuelle Beiträge aus "Definitionen"
- News
-
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Mediathek
- CIO Briefing
- Akademie
-
mehr...
:quality(80)/p7i.vogel.de/wcms/64/00/64007bb05d6a6/ibm-ki-deepdive.png)
Kommende Webinare
:quality(80)/p7i.vogel.de/wcms/64/00/64007bb05d6a6/ibm-ki-deepdive.png)
22.03.2023
um
10:00
ChatGPT, Watson & Co
Wie KI die Kommunikation und Unternehmensprozesse verändert
Aufgezeichnete Webinare
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/63/b6/63b6d45432dd7/microfocus-webinar-1602.png)
Secure the Software Supply Chain
Risiko Open-Source: Die Rolle von SBOM in einer Software-Lieferkette
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/63/6a/636a1a4a129b5/wb-mightycare-0112.png)
Management von Container-Workloads mit VMware Tanzu
So setzen Sie ein Kubernetes-Cluster in 10 Minuten auf
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/63/04/6304c3f8c42d1/hitachi-wb-header-2.png)
Streitgespräch
Hybrid Cloud - Schieberegler zwischen Hyperscaler und Rechenzentrum?
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/fb/62fb8be085ef0/microfocus-wb2610.png)
Full-Stack AIOps, Predictive Analytics und Observability
Mehr Transparenz und Kontrolle über die Cloud- und IT-Landschaft
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/63/2b/632b1793c173a/headersuse11-10.jpeg)
Zero-Trust-Sicherheit für Ihre Kubernetes-Umgebung
Schutz vor unbekannten Sicherheitsschwachstellen
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/63/17/631705cddf4c2/qualys-200922.png)
Risikobasiertes Schwachstellenmanagement für Ihr Unternehmen
Vulnerability Management, Detection and Response
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/63/03/63035cada4b81/techdata-1609.png)
Moderne AntiViren-Strategie auf Basis von Verhaltensanalyse
Endgeräte Sicherheit – Basics, die Sie heute beachten müssen
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/f6/62f650e8961b2/humio-2508-2.png)
Wie die Log Management Welt revolutioniert wird
In Echtzeit loggen – für DevOps, IT Ops & SecOps
:quality(80):fill(efefef,0)/p7i.vogel.de/wcms/62/b4/62b45507346ea/outsystems-t--v.png)