Événements

Optimisation du flux de données produit: dans le commerce électronique, il est essentiel de disposer de données produit ajustées et conservées

Optimisation du flux de données produit: dans le commerce électronique, il est essentiel de disposer de données produit ajustées et conservées

Budgets informatiques et recherche de partenaires: comment les clients de la maison système décident-ils?

Budgets informatiques et recherche de partenaires: comment les clients de la maison système décident-ils?

Best in Big Data 2014: Les meilleures solutions Big Data - Hewlett Packard propose également la plate-forme Big Data en tant que service

Best in Big Data 2014: Les meilleures solutions Big Data - Hewlett Packard propose également la plate-forme Big Data en tant que service

Diffusion Web en direct: Qu'est-ce qui est à l'ordre du jour en matière de confidentialité?

Diffusion Web en direct: Qu'est-ce qui est à l'ordre du jour en matière de confidentialité?

Webcast en direct: Réduction des projets d'intelligence artificielle jusqu'à la plage Exabyte

Webcast en direct: Réduction des projets d'intelligence artificielle jusqu'à la plage Exabyte

Webcast: Numérisation et IA en gestion financière

Webcast: Numérisation et IA en gestion financière

Webcast: Comment passer à S4 / HANA

Webcast: Comment passer à S4 / HANA

Autorisations d'application: mon application peut-elle tout faire?

Autorisations d'application: mon application peut-elle tout faire?

Webcast en direct: nouvelles tendances et nouvelle protection Ransomware

Webcast en direct: nouvelles tendances et nouvelle protection Ransomware

Webcast: comment les entreprises de taille moyenne marquent des points avec les bots

Webcast: comment les entreprises de taille moyenne marquent des points avec les bots

Webcast: Comment les DSI marquent sans confiance

Webcast: Comment les DSI marquent sans confiance

Webcast en direct: utiliser XDR contre la cybercriminalité

Webcast en direct: utiliser XDR contre la cybercriminalité

Webcast en direct: le conteneur dans la pratique de l'entreprise

Webcast en direct: le conteneur dans la pratique de l'entreprise

Webcast: comment fonctionne Zero Trust dans la pratique

Webcast: comment fonctionne Zero Trust dans la pratique

Webcast: Comment les DSI extraient-ils des données utiles à l'entreprise?

Webcast: Comment les DSI extraient-ils des données utiles à l'entreprise?

Gratuit à télécharger: Comparez les principaux forfaits EMM

Gratuit à télécharger: Comparez les principaux forfaits EMM

Webcast: les DSI automatisent leurs processus de manière globale

Webcast: les DSI automatisent leurs processus de manière globale

App Ops Starter, Mobile Sandbox, Sophos AV, USSD Exploit Blocker: comment rendre votre appareil Android plus sûr

App Ops Starter, Mobile Sandbox, Sophos AV, USSD Exploit Blocker: comment rendre votre appareil Android plus sûr

Webcast en direct: Pourquoi KI a besoin de la bonne architecture

Webcast en direct: Pourquoi KI a besoin de la bonne architecture

Webcast Computer Week: comment Amazon veut assurer la sécurité dans le cloud

Webcast Computer Week: comment Amazon veut assurer la sécurité dans le cloud

Webcast Computerwoche: Swiss Re veut conclure avec SAP S / HANA dans cinq jours

Webcast Computerwoche: Swiss Re veut conclure avec SAP S / HANA dans cinq jours

Intégration de WorkLife et Secusuite dans Samsung KNOX: BlackBerry s'associe à Samsung

Intégration de WorkLife et Secusuite dans Samsung KNOX: BlackBerry s'associe à Samsung

Webcast sur l'analytique: ce que l'analyse des données apporte sur le mainframe

Webcast sur l'analytique: ce que l'analyse des données apporte sur le mainframe

Webcast à la demande: protection contre la technologie? Juridique dans le cloud public

Webcast à la demande: protection contre la technologie? Juridique dans le cloud public

Webcast: Réseaux Cloud - Gestion de réseau automatiquement incluse

Webcast: Réseaux Cloud - Gestion de réseau automatiquement incluse

Beaucoup de travail pour le service informatique: c'est ainsi qu'Android entre en affaires

Beaucoup de travail pour le service informatique: c'est ainsi qu'Android entre en affaires

Rares moments historiques

Rares moments historiques

Webcast: comment les responsables informatiques sécurisent leurs appareils

Webcast: comment les responsables informatiques sécurisent leurs appareils

Webcast: Pourquoi Continental travaille avec un code faible

Webcast: Pourquoi Continental travaille avec un code faible

Webcast: Contrôlez les applications natives en nuage

Webcast: Contrôlez les applications natives en nuage

Webinaire: Meilleure communication via le cloud

Webinaire: Meilleure communication via le cloud

Gartner Magic Quadrant Unified Endpoint Management: pour de nombreuses entreprises, UEM reste un rêve d'avenir

Gartner Magic Quadrant Unified Endpoint Management: pour de nombreuses entreprises, UEM reste un rêve d'avenir

Une performance qui rapporte

Une performance qui rapporte

Webcast: Les imitations de cartouches de toner sont si chères

Webcast: Les imitations de cartouches de toner sont si chères

iOS 13 prend en charge les véritables BYOD: profil professionnel (Android Q) et inscription d'utilisateur (iOS 13)

iOS 13 prend en charge les véritables BYOD: profil professionnel (Android Q) et inscription d'utilisateur (iOS 13)

Webcast: voici comment le cloud protège la sécurité physique

Webcast: voici comment le cloud protège la sécurité physique

Webinaire: Sécurité: voici comment les responsables informatiques détectent les employés vulnérables

Webinaire: Sécurité: voici comment les responsables informatiques détectent les employés vulnérables

Webinaire: Comment les responsables informatiques offrent le lieu de travail moderne

Webinaire: Comment les responsables informatiques offrent le lieu de travail moderne

Webinaire: Comment KI assure l'ordre dans la gestion des entrées

Webinaire: Comment KI assure l'ordre dans la gestion des entrées

Webcast: Protection contre les plus grandes menaces informatiques 2019

Webcast: Protection contre les plus grandes menaces informatiques 2019

Webcast: comment les responsables informatiques prennent le contrôle de SAP World hybride

Webcast: comment les responsables informatiques prennent le contrôle de SAP World hybride

Webinaire: voici comment fonctionne le centre de données défini par logiciel

Webinaire: voici comment fonctionne le centre de données défini par logiciel

Webcast: Comment les DSI construisent-ils une gestion efficace du contenu cloud?

Webcast: Comment les DSI construisent-ils une gestion efficace du contenu cloud?

Webinaire: Comment trouver le bon partenaire de sécurité géré

Webinaire: Comment trouver le bon partenaire de sécurité géré

Webinaire: Pourquoi la numérisation nécessite une confiance zéro?

Webinaire: Pourquoi la numérisation nécessite une confiance zéro?

Webcast: KI recrute les meilleurs talents

Webcast: KI recrute les meilleurs talents

Webcast: les responsables informatiques dotés d'une intelligence artificielle tirent davantage parti des données

Webcast: les responsables informatiques dotés d'une intelligence artificielle tirent davantage parti des données

Webinaire: Meilleure expérience client dans le centre de contacts

Webinaire: Meilleure expérience client dans le centre de contacts

Webcast: Comment les responsables informatiques construisent une solution IoT sécurisée

Webcast: Comment les responsables informatiques construisent une solution IoT sécurisée

Webcast: les responsables informatiques tirent le meilleur parti du multi-cloud

Webcast: les responsables informatiques tirent le meilleur parti du multi-cloud

Webcast: comment contrôler l'expérience client multicanal

Webcast: comment contrôler l'expérience client multicanal

Webcast: Comment les responsables informatiques contrôlent la coopération entre l'homme et la machine

Webcast: Comment les responsables informatiques contrôlent la coopération entre l'homme et la machine

Webcast: comment les responsables informatiques protègent leurs données dans le cloud mobile

Webcast: comment les responsables informatiques protègent leurs données dans le cloud mobile

Webcast en direct: stockage intelligent en tant que passerelle vers le centre de données autonome

Webcast en direct: stockage intelligent en tant que passerelle vers le centre de données autonome

Webinaire: Comment les responsables informatiques arrêtent les logiciels malveillants des mentors de l'entreprise

Webinaire: Comment les responsables informatiques arrêtent les logiciels malveillants des mentors de l'entreprise

Webcast: Comment Edge Computing adapte les données

Webcast: Comment Edge Computing adapte les données

Android Enterprise recommandé: Google recommande les fournisseurs EMM

Android Enterprise recommandé: Google recommande les fournisseurs EMM

Webcast en direct: c'est comme ça que Thyssenkrupp utilise les lunettes HoloLens

Webcast en direct: c'est comme ça que Thyssenkrupp utilise les lunettes HoloLens

Webcast en direct: faites plaisir au Digital Shopper avec KI

Webcast en direct: faites plaisir au Digital Shopper avec KI

Webcast: À quoi ressemble un système immunitaire de sécurité qui fonctionne?

Webcast: À quoi ressemble un système immunitaire de sécurité qui fonctionne?

Webcast: comment les DSI gèrent-ils les erreurs AWS Cloud Beginner

Webcast: comment les DSI gèrent-ils les erreurs AWS Cloud Beginner

Webinaire: Prévenir efficacement l'informatique fantôme

Webinaire: Prévenir efficacement l'informatique fantôme

Webinaire: comment les responsables informatiques travaillent avec plusieurs clouds

Webinaire: comment les responsables informatiques travaillent avec plusieurs clouds

Webcast: Voici comment le site Web devient une force de vente

Webcast: Voici comment le site Web devient une force de vente

Webcast: Comment un responsable informatique dirige le multi-cloud

Webcast: Comment un responsable informatique dirige le multi-cloud

Webinaire: ancrer la sécurité informatique dans l'esprit des utilisateurs

Webinaire: ancrer la sécurité informatique dans l'esprit des utilisateurs

Webinaire: Chances et limites d'IAM depuis le cloud

Webinaire: Chances et limites d'IAM depuis le cloud

Webcast: les DSI font que les machines pensent par eux-mêmes

Webcast: les DSI font que les machines pensent par eux-mêmes

Webcast: Cloud public - mais sécurisé et convivial

Webcast: Cloud public - mais sécurisé et convivial

Webcast: Comment KI permet enfin la collaboration

Webcast: Comment KI permet enfin la collaboration

Webcast: comment gérer les API centrées sur le client

Webcast: comment gérer les API centrées sur le client

Webcast: Leçons apprises en matière de cybercriminalité

Webcast: Leçons apprises en matière de cybercriminalité

Webinaire: Qu'est-ce qui fait la réussite d'une formation à la sécurité?

Webinaire: Qu'est-ce qui fait la réussite d'une formation à la sécurité?

Webinaire: Comment les responsables informatiques ralentissent les cybercriminels

Webinaire: Comment les responsables informatiques ralentissent les cybercriminels

Webinaire: Comment les responsables informatiques évitent les erreurs typiques d'utilisation du cloud

Webinaire: Comment les responsables informatiques évitent les erreurs typiques d'utilisation du cloud

Webinaire: Du cloud aux archives - et juridiquement sécurisé

Webinaire: Du cloud aux archives - et juridiquement sécurisé

Webcast: Comment les DSI avec ERP du cloud exploitent-ils les données

Webcast: Comment les DSI avec ERP du cloud exploitent-ils les données

Gestion unifiée des points terminaux Gartner Magic Quadrant: UEM mélange les cartes

Gestion unifiée des points terminaux Gartner Magic Quadrant: UEM mélange les cartes

Webcast: comment les chefs informatiques utilisent les géodonnées

Webcast: comment les chefs informatiques utilisent les géodonnées

Webinaire: comment les chefs informatiques rendent la collaboration sûre

Webinaire: comment les chefs informatiques rendent la collaboration sûre

Webcast: mainframe et innovation - pourquoi ce n'est pas une contradiction

Webcast: mainframe et innovation - pourquoi ce n'est pas une contradiction

Gestion de la mobilité d'entreprise: le marché de l'EMM est en mouvement

Gestion de la mobilité d'entreprise: le marché de l'EMM est en mouvement

Webcast: voici comment les moyennes entreprises se protègent contre les attaques DDoS

Webcast: voici comment les moyennes entreprises se protègent contre les attaques DDoS

Webinaire: Utiliser les chiffres plutôt que la peur contre les cyber-risques

Webinaire: Utiliser les chiffres plutôt que la peur contre les cyber-risques

Webinaire: Les avantages de la sauvegarde depuis le cloud

Webinaire: Les avantages de la sauvegarde depuis le cloud

Webinaire: Comment tester correctement les produits numériques

Webinaire: Comment tester correctement les produits numériques

Webinaire: Comment les DSI réalisent-ils les tendances dont ils ont réellement besoin

Webinaire: Comment les DSI réalisent-ils les tendances dont ils ont réellement besoin

Webcast: KI ajoute de la valeur à Salesforce

Webcast: KI ajoute de la valeur à Salesforce

Webcast: Comment les responsables informatiques tirent-ils parti de Kubernetes

Webcast: Comment les responsables informatiques tirent-ils parti de Kubernetes

Webinaire: "Deep Security" comme réponse aux risques du GDPR

Webinaire: "Deep Security" comme réponse aux risques du GDPR

Webinaire: Erreurs dangereuses à propos du GDPR

Webinaire: Erreurs dangereuses à propos du GDPR

Webinaire: comment fonctionne l'intégration de données

Webinaire: comment fonctionne l'intégration de données

Séparez le professionnel du privé sur le périphérique mobile: protégez les contacts professionnels de WhatsApp & Co.

Séparez le professionnel du privé sur le périphérique mobile: protégez les contacts professionnels de WhatsApp & Co.

Webcast: Pourquoi les responsables informatiques doivent-ils protéger leurs API des pirates informatiques maintenant

Webcast: Pourquoi les responsables informatiques doivent-ils protéger leurs API des pirates informatiques maintenant

Webcast: Comment les chefs informatiques tirent-ils le pouvoir de l'innovation du cloud

Webcast: Comment les chefs informatiques tirent-ils le pouvoir de l'innovation du cloud

Webcast: Plus de productivité grâce aux services de cycle de vie informatique

Webcast: Plus de productivité grâce aux services de cycle de vie informatique

Webcast: Prévenez la cybercriminalité sans coûts d'exploitation

Webcast: Prévenez la cybercriminalité sans coûts d'exploitation

(Pas seulement) pour les entreprises: iOS 11.3 - Apple apporte de nombreuses nouvelles fonctionnalités

(Pas seulement) pour les entreprises: iOS 11.3 - Apple apporte de nombreuses nouvelles fonctionnalités

Gestion de la mobilité d'entreprise: sans EMM, la conformité au GDPR de l'UE est difficile

Gestion de la mobilité d'entreprise: sans EMM, la conformité au GDPR de l'UE est difficile

Webinaire: Qu'est-ce qui appartient à une stratégie cloud?

Webinaire: Qu'est-ce qui appartient à une stratégie cloud?

Webinaire: Modèle LinkedIn: comment utiliser des données en temps réel

Webinaire: Modèle LinkedIn: comment utiliser des données en temps réel

Sept règles d'or: comment sécuriser les appareils mobiles en entreprise

Sept règles d'or: comment sécuriser les appareils mobiles en entreprise

Webcast Series: Logiciels illégaux à risque

Webcast Series: Logiciels illégaux à risque