Anatomy of a Hackers Attack (DE)
3:37
Anatomy of a Hackers Attack German Voiceover version.
Verwandte Videos
In Produkte
-
Video wiedergeben IT vereinfachen mit Cisco Catalyst SD-WAN – ein animiertes Schulungsvideo
IT vereinfachen mit Cisco Catalyst SD-WAN – ein animiertes Schulungsvideo
Cisco Catalyst SD-WAN bietet Ihnen genau die Einblicke, Automatisierung und Planbarkeit, die Sie benötigen, um Ihre Netzwerkintegrität zu verbessern, Probleme zu vermeiden und gleichzeitig optimale Anwendungserlebnisse bereitzustellen.
1:40
-
Video wiedergeben Sicherheit für die wirklich wichtigen Dinge
Sicherheit für die wirklich wichtigen Dinge
Automatische, kontinuierliche Anwendungssicherheit mit Observability für Geschäftsrisiken trägt zu sicheren digitalen Kundenerlebnissen bei. So können Teams dort eingreifen, wo es am wichtigsten ist.
1:03
-
Video wiedergeben Demo zum Monitoring von digitalen Kundenerlebnissen und Anwendungsabhängigkeiten
Demo zum Monitoring von digitalen Kundenerlebnissen und Anwendungsabhängigkeiten
Cisco Full-Stack Observability ermöglicht die Echtzeiterfassung von Network-Intelligence-Metriken für Anwendungs-Observability und Anwendungsabhängigkeiten mit Blick auf den Netzwerkbetrieb. So erhalten Sie End-to-End-Einblicke über verschiedene Anwe
3:01
-
Video wiedergeben Anwendungssicherheit für Cloud-Umgebungen
Anwendungssicherheit für Cloud-Umgebungen
Auf Basis der Cisco Full-Stack Observability-Plattform bietet die aktuelle Version von Cisco Secure Application Anwendungssicherheit und Observability für Geschäftsrisiken in Cloud-nativen Anwendungen.
2:25
-
Video wiedergeben Demo zu Anwendungssicherheit für hybride Umgebungen
Demo zu Anwendungssicherheit für hybride Umgebungen
Cisco Secure Application bietet Anwendungssicherheit und Observability für Geschäftsrisiken in hybriden Anwendungen.
2:18
-
Video wiedergeben Demo zur Anwendungsoptimierung
Demo zur Anwendungsoptimierung
Tools für Kosten- und Workload-Profilerstellung, Kosteneinblicke und Anwendungsressourcenoptimierung bieten Transparenz und Einblicke sowie Handlungsempfehlungen, damit die IT Kosten nachvollziehen und managen und Ressourcen optimieren kann.
2:39