Eventos

Conselhos de compra: Encontre o cartão SD perfeito

Conselhos de compra: Encontre o cartão SD perfeito

Disco rígido SSD: SSD de memória extra XLR8 Express de 240 GB (XLR8EX240BB) em teste

Disco rígido SSD: SSD de memória extra XLR8 Express de 240 GB (XLR8EX240BB) em teste

SSD corporativo com altas taxas de transferência: Kingston SSDNow KC100 no teste

SSD corporativo com altas taxas de transferência: Kingston SSDNow KC100 no teste

Webcast ao vivo: O que há na agenda de privacidade

Webcast ao vivo: O que há na agenda de privacidade

Webcast ao vivo: dimensionando projetos de IA até o intervalo Exabyte

Webcast ao vivo: dimensionando projetos de IA até o intervalo Exabyte

Webcast: Digitalização e IA em Gerenciamento Financeiro

Webcast: Digitalização e IA em Gerenciamento Financeiro

Webcast: como mudar para S4 / HANA

Webcast: como mudar para S4 / HANA

Permissões do aplicativo: meu aplicativo pode fazer tudo?

Permissões do aplicativo: meu aplicativo pode fazer tudo?

Webcast ao vivo: Novas tendências e nova proteção contra ransomware

Webcast ao vivo: Novas tendências e nova proteção contra ransomware

Webcast: como as empresas de médio porte pontuam com bots

Webcast: como as empresas de médio porte pontuam com bots

Webcast: como os CIOs obtêm pontuação com confiança zero

Webcast: como os CIOs obtêm pontuação com confiança zero

Webcast ao vivo: usando o XDR contra o cibercrime

Webcast ao vivo: usando o XDR contra o cibercrime

Webcast ao vivo: Container na prática da empresa

Webcast ao vivo: Container na prática da empresa

Webcast: Como a Zero Trust funciona na prática

Webcast: Como a Zero Trust funciona na prática

Webcast: como os CIOs obtêm dados para obter valor comercial

Webcast: como os CIOs obtêm dados para obter valor comercial

Download grátis: compare os principais pacotes EMM

Download grátis: compare os principais pacotes EMM

Webcast: CIOs automatizam processos holisticamente

Webcast: CIOs automatizam processos holisticamente

App Ops Starter, Mobile Sandbox, Sophos AV, USSD Exploit Blocker: Como tornar seu dispositivo Android mais seguro

App Ops Starter, Mobile Sandbox, Sophos AV, USSD Exploit Blocker: Como tornar seu dispositivo Android mais seguro

Webcast ao vivo: Por que a KI precisa da arquitetura certa

Webcast ao vivo: Por que a KI precisa da arquitetura certa

Webcast da Semana do Computador: como a Amazon deseja garantir a segurança na nuvem

Webcast da Semana do Computador: como a Amazon deseja garantir a segurança na nuvem

Webcast da Computerwoche: Swiss Re quer concluir com o SAP S / HANA em cinco dias

Webcast da Computerwoche: Swiss Re quer concluir com o SAP S / HANA em cinco dias

Integração do WorkLife e Secusuite no Samsung KNOX: o BlackBerry faz parceria com a Samsung

Integração do WorkLife e Secusuite no Samsung KNOX: o BlackBerry faz parceria com a Samsung

Webcast on Analytics: o que a análise de dados traz no mainframe

Webcast on Analytics: o que a análise de dados traz no mainframe

Webcast sob demanda: privacidade versus tecnologia? Legal na nuvem pública

Webcast sob demanda: privacidade versus tecnologia? Legal na nuvem pública

Webcast: Redes em nuvem - Gerenciamento de rede incluído automaticamente

Webcast: Redes em nuvem - Gerenciamento de rede incluído automaticamente

Muito trabalho para o departamento de TI: é assim que o Android entra nos negócios

Muito trabalho para o departamento de TI: é assim que o Android entra nos negócios

Momentos históricos raros

Momentos históricos raros

Webcast: como os chefes de TI mantêm seus dispositivos seguros

Webcast: como os chefes de TI mantêm seus dispositivos seguros

Webcast: Por que a Continental trabalha com código baixo

Webcast: Por que a Continental trabalha com código baixo

Webcast: controle de aplicativos nativos da nuvem

Webcast: controle de aplicativos nativos da nuvem

Webinar: Melhor comunicação através da nuvem

Webinar: Melhor comunicação através da nuvem

Gerenciamento unificado de pontos finais do quadrante mágico do Gartner: para muitas empresas, o UEM ainda é um sonho do futuro

Gerenciamento unificado de pontos finais do quadrante mágico do Gartner: para muitas empresas, o UEM ainda é um sonho do futuro

Desempenho que compensa

Desempenho que compensa

Webcast: tão caras são imitações de cartuchos de toner

Webcast: tão caras são imitações de cartuchos de toner

O iOS 13 suporta BYOD verdadeiro: perfil de trabalho (Android Q) vs. inscrição de usuário (iOS 13)

O iOS 13 suporta BYOD verdadeiro: perfil de trabalho (Android Q) vs. inscrição de usuário (iOS 13)

Webcast: é assim que a nuvem protege a segurança física

Webcast: é assim que a nuvem protege a segurança física

Webinar: Segurança: é assim que os gerentes de TI detectam funcionários vulneráveis

Webinar: Segurança: é assim que os gerentes de TI detectam funcionários vulneráveis

Webinar: Como os chefes de TI fornecem o local de trabalho moderno

Webinar: Como os chefes de TI fornecem o local de trabalho moderno

Webinar: Como a KI garante a ordem no gerenciamento de entradas

Webinar: Como a KI garante a ordem no gerenciamento de entradas

Webcast: Proteção contra as maiores ameaças de TI em 2019

Webcast: Proteção contra as maiores ameaças de TI em 2019

Webcast: como os chefes de TI assumem o controle dos mundos híbridos da SAP

Webcast: como os chefes de TI assumem o controle dos mundos híbridos da SAP

Seminário on-line: é assim que o Datacenter definido por software funciona

Seminário on-line: é assim que o Datacenter definido por software funciona

Webcast: Como os CIOs criam um gerenciamento eficiente de conteúdo em nuvem

Webcast: Como os CIOs criam um gerenciamento eficiente de conteúdo em nuvem

Webinar: Como encontrar o parceiro de segurança gerenciado certo

Webinar: Como encontrar o parceiro de segurança gerenciado certo

Webinar: Por que a digitalização exige zero confiança?

Webinar: Por que a digitalização exige zero confiança?

Webcast: é assim que a KI recruta os melhores talentos

Webcast: é assim que a KI recruta os melhores talentos

Webcast: Líderes de TI com IA ganham mais valor com os dados

Webcast: Líderes de TI com IA ganham mais valor com os dados

Webinar: Melhor experiência do cliente no Contact Center

Webinar: Melhor experiência do cliente no Contact Center

Webcast: como os gerentes de TI criam uma solução de IoT segura

Webcast: como os gerentes de TI criam uma solução de IoT segura

Webcast: chefes de TI tiram mais proveito da multi-nuvem

Webcast: chefes de TI tiram mais proveito da multi-nuvem

Webcast: como a experiência do cliente pode ser controlada em vários canais

Webcast: como a experiência do cliente pode ser controlada em vários canais

Webcast: Como os chefes de TI controlam a cooperação entre homem e máquina

Webcast: Como os chefes de TI controlam a cooperação entre homem e máquina

Webcast: como os chefes de TI protegem seus dados na nuvem móvel

Webcast: como os chefes de TI protegem seus dados na nuvem móvel

Webcast ao vivo: armazenamento inteligente como uma porta de entrada para o data center autônomo

Webcast ao vivo: armazenamento inteligente como uma porta de entrada para o data center autônomo

Webinar: Como os chefes de TI impedem o malware dos mentores da empresa

Webinar: Como os chefes de TI impedem o malware dos mentores da empresa

Webcast: Como a computação em borda faz com que os dados se ajustem

Webcast: Como a computação em borda faz com que os dados se ajustem

Recomendado para Android Enterprise: o Google recomenda provedores de EMM

Recomendado para Android Enterprise: o Google recomenda provedores de EMM

Webcast ao vivo: é assim que a Thyssenkrupp usa os óculos HoloLens

Webcast ao vivo: é assim que a Thyssenkrupp usa os óculos HoloLens

Webcast ao vivo: faça o comprador digital feliz com a KI

Webcast ao vivo: faça o comprador digital feliz com a KI

Webcast: como é um sistema imunológico de segurança

Webcast: como é um sistema imunológico de segurança

Webcast: como os CIOs lidam com os erros iniciantes na nuvem da AWS

Webcast: como os CIOs lidam com os erros iniciantes na nuvem da AWS

Webinar: Evitando efetivamente a TI de sombra

Webinar: Evitando efetivamente a TI de sombra

Webinar: Como os chefes de TI trabalham com várias nuvens

Webinar: Como os chefes de TI trabalham com várias nuvens

Webcast: é assim que o site se torna uma força de vendas

Webcast: é assim que o site se torna uma força de vendas

Webcast: como um gerente de TI direciona a multi-nuvem

Webcast: como um gerente de TI direciona a multi-nuvem

Webinar: ancorando a segurança de TI na mente dos usuários

Webinar: ancorando a segurança de TI na mente dos usuários

Webinar: possibilidades e limites do IAM a partir da nuvem

Webinar: possibilidades e limites do IAM a partir da nuvem

Webcast: CIOs fazem as máquinas pensarem por si mesmas

Webcast: CIOs fazem as máquinas pensarem por si mesmas

Webcast: nuvem pública - mas seguro e fácil de usar

Webcast: nuvem pública - mas seguro e fácil de usar

Webcast: Como o KI finalmente permite a colaboração

Webcast: Como o KI finalmente permite a colaboração

Webcast: como gerenciar APIs centradas no cliente

Webcast: como gerenciar APIs centradas no cliente

Webcast: lições aprendidas no cibercrime

Webcast: lições aprendidas no cibercrime

Webinar: O que pertence a um treinamento de segurança bem-sucedido

Webinar: O que pertence a um treinamento de segurança bem-sucedido

Webinar: Como os chefes de TI reduzem a velocidade dos cibercriminosos

Webinar: Como os chefes de TI reduzem a velocidade dos cibercriminosos

Webinar: Como os chefes de TI evitam erros típicos de uso da nuvem

Webinar: Como os chefes de TI evitam erros típicos de uso da nuvem

Webinar: da nuvem ao arquivo - e protegido legalmente

Webinar: da nuvem ao arquivo - e protegido legalmente

Webcast: como os CIOs com ERP da nuvem aproveitam os dados

Webcast: como os CIOs com ERP da nuvem aproveitam os dados

Gerenciamento unificado de pontos finais do quadrante mágico do Gartner: o UEM embaralha os cartões

Gerenciamento unificado de pontos finais do quadrante mágico do Gartner: o UEM embaralha os cartões

Webcast: como os chefes de TI usam geodados

Webcast: como os chefes de TI usam geodados

Webinar: Como os chefs de TI tornam a colaboração segura

Webinar: Como os chefs de TI tornam a colaboração segura

Webcast: mainframe e inovação - por que isso não é uma contradição

Webcast: mainframe e inovação - por que isso não é uma contradição

Gerenciamento de mobilidade empresarial: o mercado EMM está em movimento

Gerenciamento de mobilidade empresarial: o mercado EMM está em movimento

Webcast: é assim que as empresas de médio porte se protegem contra ataques DDoS

Webcast: é assim que as empresas de médio porte se protegem contra ataques DDoS

Webinar: Usando números em vez de medo contra riscos cibernéticos

Webinar: Usando números em vez de medo contra riscos cibernéticos

Seminário on-line: os benefícios do backup na nuvem

Seminário on-line: os benefícios do backup na nuvem

Webinar: Como testar produtos digitais corretamente

Webinar: Como testar produtos digitais corretamente

Webinar: Como os CIOs percebem quais tendências realmente precisam

Webinar: Como os CIOs percebem quais tendências realmente precisam

Webcast: é assim que a KI agrega valor ao Salesforce

Webcast: é assim que a KI agrega valor ao Salesforce

Webcast: como os chefes de TI se beneficiam do Kubernetes

Webcast: como os chefes de TI se beneficiam do Kubernetes

Webinar: "Segurança profunda" como resposta aos riscos do RGPD

Webinar: "Segurança profunda" como resposta aos riscos do RGPD

Seminário on-line: erros perigosos sobre o GDPR

Seminário on-line: erros perigosos sobre o GDPR

Webinar: Como a integração de dados funciona

Webinar: Como a integração de dados funciona

Separe o profissional do privado no dispositivo móvel: proteja os contatos profissionais do WhatsApp & Co.

Separe o profissional do privado no dispositivo móvel: proteja os contatos profissionais do WhatsApp & Co.

Webcast: Por que os líderes de TI precisam proteger suas APIs contra hackers agora

Webcast: Por que os líderes de TI precisam proteger suas APIs contra hackers agora

Webcast: como os chefes de TI obtêm o poder da inovação da nuvem

Webcast: como os chefes de TI obtêm o poder da inovação da nuvem

Webcast: mais produtividade através dos serviços de ciclo de vida de TI

Webcast: mais produtividade através dos serviços de ciclo de vida de TI

Webcast: Impeça o crime cibernético sem reduzir os custos imediatamente

Webcast: Impeça o crime cibernético sem reduzir os custos imediatamente

(Não apenas) para empresas: iOS 11.3 - Apple traz muitos novos recursos

(Não apenas) para empresas: iOS 11.3 - Apple traz muitos novos recursos

Gerenciamento de mobilidade empresarial: sem EMM, a conformidade com o GDPR da UE é difícil

Gerenciamento de mobilidade empresarial: sem EMM, a conformidade com o GDPR da UE é difícil

Webinar: O que pertence a uma estratégia de nuvem

Webinar: O que pertence a uma estratégia de nuvem

Webinar: Modelo LinkedIn: Como usar dados em tempo real

Webinar: Modelo LinkedIn: Como usar dados em tempo real

Sete regras de ouro: como proteger dispositivos móveis nos negócios

Sete regras de ouro: como proteger dispositivos móveis nos negócios

Série de webcast: software ilegal de risco

Série de webcast: software ilegal de risco