nac

Results 1 - 25 of 267Sort Results By: Published Date | Title | Company Name
Published By: Cisco EMEA     Published Date: Mar 08, 2019
Dcouvrez ce quoi ressemblent les aujour cybermenaces aJectant les PME d'hui aKn d'aider votre entreprise survivre, rduire ses d cots d'exploitation et se velopper en limitant l'exposition aux risques.Faites de la scurit une priorit pour tous et protgez votre entreprise grce Cisco.
Tags : 
    
Cisco EMEA
Published By: Cisco     Published Date: Mar 22, 2019
Hyperconverged infrastructure solutions are making substantial inroads into a broader set of use cases and deployment options, but limitations exist. I&O leaders should view HCI solutions as tools in the toolbox, rather than panaceas for all IT infrastructure problems.
Tags : 
    
Cisco
Published By: Red Hat     Published Date: Feb 22, 2019
Geschftskritische Anwendungen erfordern eine nachweislich stabile Plattform. Mithilfe von Red Hat Enterprise Linux erzielen Sie deutliche Geschftsergebnisse, und zwar dank einer auergewhnlichen Zuverlssigkeit und Sicherheit nach Militrstandards. Mit einer Red Hat Enterprise Linux Server Subskription sind Sie mit dem branchenweit grten kosystem aus Partnern, Kunden und Experten vernetzt und haben dadurch beste Erfolgsaussichten. Weitere Informationen erhalten Sie in diesem Datenblatt.
Tags : 
    
Red Hat
Published By: BeyondTrust     Published Date: Apr 11, 2019
The WannaCry ransomware attack in May 2017 crippled the UKs National Health Service (NHS) and disrupted a range of organizations across 150 countries. Despite being a relatively unsophisticated attack, WannaCry was able to make such a global impact due to preventable vulnerabilities that had largely gone unaddressed. There were many more attacks in 2017, including high-profile breaches at Uber and Equifax, where heeding cyber-security recommendations may have reduced the impact and fallout. The scale and sophistication of cyber-attacks is not slowing down ranging from phishing scams to cryptocurrency-based cyber-attacks, to statesponsored attacks on industrial control systems. These attacks present an ever growing challenge and serve as a reminder that organizations cannot afford to be complacent in the face of cyber threats. Were living in a time when cyberattacks are a matter of when, not if, and security professionals must focus on mitigating their extent and damage.
Tags : 
    
BeyondTrust
Published By: Gigamon EMEA     Published Date: Feb 20, 2019
Arrtez de dployer des outils de prvention des cybermenaces en mode dtection. Procurez-vous Dimensionner les outils de prvention des menaces inline pour dcouvrir les avantages d'une architecture de protection inline. Lisez maintenant.
Tags : 
    
Gigamon EMEA
Published By: Epicor     Published Date: Apr 11, 2019
With the speed at which technology is advancing, manufacturers cannot afford to use outdated manufacturing software. Legacy manufacturing management systems drag down your company with inefficiencies that are both apparent and hidden. These can prevent you from keeping up with your competition and achieving your growth potential. This Epicor white paper details why manufacturing industry technology experts say delaying this important business decision often places your company at risk. By using legacy manufacturing software, not only are you unable to tap into the latest technology trends, but you leave your business vulnerable to: Duplicate or inaccurate data Clunky system performance Security concerns A modern manufacturing ERP solution can eliminate these risks. Download the white paper to learn why implementing new manufacturing software built for business growth may be the most important step you take for the success of your company.
Tags : 
erp, manufacturing, industry 4.0
    
Epicor
Published By: Verisign     Published Date: May 31, 2017
Verisign has a unique view into distributed denial of service (DDos) attack trends, including attack statistics, behavioral trends and future outlook. The below data contains observations and insights about attack frequency and size derived from mitigations enacted on behalf of customers of Verisign DDoS Protection Services from January through March 2017.
Tags : 
    
Verisign
Published By: Akamai Technologies     Published Date: May 24, 2017
Webanwendungs- und DDoS-Angriffe lassen sich nicht vorhersehen und treffen Unternehmen ohne Vorwarnung. Fr die meisten DDoS-Angriffe (Distributed Denial of Service) ist nicht viel Know-how erforderlich. Angreifer knnen gnstig Ressourcen mieten, die auf entsprechenden Seiten leicht zu finden sind. Trotz des geringen Preises fhren DDoS-Angriffe zu vielen Problemen: Betriebsunterbrechung Verlust vertraulicher Daten Niedrigere Nutzerproduktivitt Rufschdigung Beeintrchtigung von Partnerschaften und Kundenbeziehungen Umsatzverlust Je nach Branche knnen sich so schnell Schden von Zehntausenden US-Dollar ergeben in einigen Fllen geht der Schaden sogar in die Millionen. Nur 2 % der Unternehmen gaben an, ihre Webanwendungen seien in den vergangenen 12 Monaten nicht Opfer eines Angriffs geworden. Bei 98 % war das Gegenteil der Fall.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: May 24, 2017
Die Suche nach dem richtigen Cloudsicherheitsanbieter ist kein einfaches Unterfangen. Viele Anbieter scheinen auf den ersten Blick gleich: hnliche Kennzahlen, hnliche Versprechungen. Um allerdings einen echten Vergleich ziehen zu knnen, mssen Sie Informationen sammeln, Fragen stellen und Details herausfinden, die viele Cloudanbieter nur ungern preisgeben. Mithilfe dieser Liste knnen Sie sich anhand fundierter Informationen fr den richtigen Cloudsicherheitsanbieter entscheiden, der Ihr Unternehmen vor Cyberangriffen schtzt.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: May 24, 2017
Wir haben alle unsere persnlichen Lieblingsapps. Aber knnen Sie auch nur drei mobile Websites nennen, die Ihnen gefallen? Wohl nicht. Und das liegt daran, dass die Nutzererwartungen allzu hufig enttuscht werden, wenn Webdesigns, die fr Desktop-PCs konzipiert wurden, fr Mobilgerte nachgerstet werden. Dennoch ist der Smartphone-Traffic hher denn je und steigt weiter an. Dieser Bericht von Forrester-Analysten zeigt, warum es hchste Zeit fr einen radikalen Neuanfang ist und wie Ihre Website mit leuchtendem Beispiel vorangehen kann. Laden Sie den Bericht heute noch herunter.
Tags : 
    
Akamai Technologies
Published By: Cisco     Published Date: Dec 11, 2018
Hyperconverged infrastructure solutions are making substantial inroads into a broader set of use cases and deployment options, but limitations exist. I&O leaders should view HCI solutions as tools in the toolbox, rather than panaceas for all IT infrastructure problems. I would like to receive email communications about products & offerings from Cisco & its Affiliates. I understand I can unsubscribe at any time. For more information on how Cisco collects and uses personal information, please see the Cisco Online Privacy Statement.
Tags : 
    
Cisco
Published By: Lenovo UK     Published Date: Nov 09, 2018
Avec un ordinateur portable vol chaque minute, comment conciliez-vous la menace pour la scurit et le besoin croissant de mobilit de la main-d'uvre et d'une productivit accrue? Avec le ThinkPad optimis par les processeurs Intel Core i7 vPro, vous bnficiez de lapproche 360 de Lenovo en matire de scurit. Plus la durabilit pour garder vos utilisateurs en mouvement et productifs chaque tape de leur journe de travail. En savoir plus dans notre infographie. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, le logo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, le logo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside et Intel Optane sont des marques commerciales d'Intel Corporation ou de ses filiales aux tats-Unis et/ou dans d'autres pays.
Tags : 
lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, lenovo x1, workforce mobility
    
Lenovo UK
Published By: Lenovo UK     Published Date: Nov 09, 2018
Mit einem Laptop, der jede Minute gestohlen wird, wie balancieren Sie die Sicherheitsbedrohung gegen den steigenden Bedarf an Mobilitt und Produktivitt der Mitarbeiter? Mit ThinkPad mit Intel Core i7 vPro Prozessoren profitieren Sie vom Lenovo 360-Sicherheitskonzept. Plus die Haltbarkeit, um Ihre Benutzer in jeder Phase ihres Arbeitstages beweglich und produktiv zu halten. Erfahren Sie mehr in unserer Infografik. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, das Intel-Logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, das Intel Inside-Logo, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside und Intel Optane sind Marken der Intel Corporation oder ihrer Tochtergesellschaften in den USA und/oder anderen Lndern.
Tags : 
lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, sicherheit, produktivitt, mobilitt, lenovo x1, workforce mobility
    
Lenovo UK
Published By: Lenovo UK     Published Date: Nov 09, 2018
Con un laptop rubato ogni minuto, come bilanci la minaccia alla sicurezza contro il crescente bisogno di mobilit della forza lavoro e una maggiore produttivit? Con ThinkPad basato su processori Intel Core i7 vPro, puoi beneficiare dell'approccio 360 alla sicurezza di Lenovo. Inoltre, ti aiuta a mantenere i tuoi utenti in movimento e produttivi in ogni fase della loro giornata lavorativa. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, il logo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, il logo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside e Intel Optane sono marchi di Intel Corporation o di societ controllate da Intel negli Stati Uniti e/o in altri Paesi.
Tags : 
lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, sicurezza, produttivit, mobilit, lenovo x1, mobilit della forza lavoro
    
Lenovo UK
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
Dans cette re de disruption numrique incessante, les entreprises doivent amliorer leur agilit pour tre prtes saisir les opportunits. Pour certains observateurs, les technologies du cloud semblaient tre la solution idale, capables d'apporter des rponses en matire d'agilit, d'volutivit et de cot. Mais aprs avoir adopt ces technologies, les entreprises ont souvent constat que les caractristiques de performances, de scurit et de conformit du cloud ne rpondaient pas pleinement leurs besoins. En outre, une ide reue tenace laissait penser que le cloud public tait moins coteux que le cloud priv, alors que nous savons maintenant que ce n'est pas toujours le cas. Les entreprises les plus avises ont ralis depuis longtemps que la plus grande agilit est propose par les solutions d'informatique hybride, qui associent des services hors site et sur site.
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
La scurit est une proccupation permanente pour les entreprises Le paysage des menaces ne cesse de se dvelopper et les attaques sont de plus en plus complexes. Si les technologies mergentes telles que l'Internet des objets (IoT), la mobilit et les environnements informatiques hybrides font apparatre de nouvelles opportunits commerciales, elles introduisent galement de nouveaux types de risques. Protger les serveurs au niveau logiciel n'est plus suffisant ; pour garder un temps d'avance sur les menaces, les entreprises doivent se protger au niveau des systmes physiques. Avec la multiplication des contraintes rglementaires, la conformit joue un rle de plus en plus critique la fois sur l'augmentation de la scurit et sur la rduction du cot des non-conformits. Ces diffrents aspects tant extrmement critiques, il est trs important de dfinir des niveaux de protection matrielle et d'appliquer les mesures de scurit jusqu' la chane dapprovisionnement. cet effet,
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
In der heutigen dynamischen Geschftswelt erfolgt der Zugriff auf Anwendungen und Daten hufig auerhalb der Mauern traditioneller Unternehmen. Daher muss die IT die Geschftsanforderungen mit den Anforderungen von immer mehr mobilen Mitarbeitern in Einklang bringen. Von der Unternehmensagilitt bis hin zur Mitarbeitereffizienz die stndige Suche nach hherer Produktivitt vereint IT-Organisationen in allen Branchen. Zudem muss die IT die Infrastruktur eines Unternehmens pflegen und fr sicheren Datenzugriff sorgen, whrend sie gleichzeitig Initiativen untersttzt, die die Agilitt und das Wachstum des Unternehmens sowie die Mitarbeiterproduktivitt erhhen.
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
In einem typischen Unternehmen steigt das Datenvolumen, das verwaltet und geschtzt werden muss, um ca. 40 % pro Jahr. Dazu kommen die Performanceanforderungen neuer Anwendungen und der Wunsch nach kurzen Antwortzeiten, stndiger Verfgbarkeit und Zugri zu jeder Zeit und an jedem Ort. Diese Speicheranforderungen lassen sich nicht mit herkmmlicher Technik mit rotierenden Festplatten bewltigen.
Tags : 
    
Hewlett Packard Enterprise
Published By: Oracle     Published Date: Apr 06, 2016
Die gute Nachricht fr Fhrungskrfte in der Gastronomie lautet, dass diese Ziele erreichbarer geworden sind mithilfe von Cloud-Technologie. .
Tags : 
cloud computing, cloud, cloud computing platform, virtualization, infrastructure
    
Oracle
Published By: SAP SME     Published Date: May 09, 2017
Infogrfico da The Economist Intelligence Unit baseado em uma pesquisa multinacional realizada com executivos, incluindo 201 de PMEs
Tags : 
    
SAP SME
Published By: Carbonite     Published Date: Jul 18, 2018
2018 Carbonite, Inc. All rights reserved. Case study Diamond Foods Diamond of California nuts are household staples for shoppers across the U.S. But constantly filling grocery store shelves with snacks requires intricate supply chain management that relies on critical business data, including complex spreadsheets and enterprise resource planning files, to keep production and deliveries on schedule. If our critical servers go down or we lose important data on employee laptops, it has a direct impact on our bottom line, says Kentrell Davis, Senior Client Support Services Analyst at Diamond Foods.
Tags : 
    
Carbonite
Published By: DocuSign UK     Published Date: Nov 06, 2018
"Every organisation already has a system of agreement. It's how written agreements get prepared, signed, enacted, and managed. But typically, it involves a messy, improvised mix of printing, signing, scanning, faxing, and overnighting paper agreements. These needlessly slow legacy processes add costs to agreements due to wasted productivity and materials. It's time for a change. The DocuSign System of Agreement Platform connects the world's No. 1 eSignature technology to every other aspect of the agreement process. Read this white paper to learn how to modernise your System of Agreement, including how to: - Prepare agreements with a high degree of automation - Sign agreements quickly and securely - Act on agreement terms after signing - Manage agreements with flexible options"
Tags : 
    
DocuSign UK
Published By: NetApp EMEA     Published Date: Feb 12, 2018
Fr viele Unternehmen stehen die Flexibilisierung und Agilitt der IT-Infrastruktur ganz oben im Pflichtenheft. Immer mehr Geschftsprozesse erfolgen online und in Echtzeit. Die klassische IT-Service-Delivery kommt zunehmend an ihre Grenzen und den IT-Abteilungen fllt es immer schwerer, die Anforderungen der Fachbereiche nach schneller und kostengnstiger Bereitstellung von ITRessourcen zu erfllen.
Tags : 
veranderung, organisation, aufrechter, interconnection, flexibilitat, clouds, netapp
    
NetApp EMEA
Published By: Oracle     Published Date: Aug 01, 2018
Traditionelle Backup-Systeme knnen den Anforderungen moderner Unternehmen nicht nachkommen, weil sie auf die Datensicherung (Backup) und nicht auf die Wiederherstellung (Recovery) ausgerichtet sind. Sie behandeln Datenbanken als generische Dateien, die kopiert werden mssen, und nicht als transaktionale Workloads mit spezifischen Anforderungen in Bezug auf die Datenintegritt, Konsistenz, Leistung und Verfgbarkeit.
Tags : 
    
Oracle
Published By: Oracle     Published Date: Aug 02, 2018
Enterprises like yours face the growing risk of cyberattacks, which increases your exposure to the risk of data loss. One of the most menacing forms of these is ransomware, where your data is encrypted and literally held ransomuntil you pay cybercriminals to release it, or you recover your data from a point in time before your systems were attacked. Such attacks and data losses make headlines damaging your organizations reputation. And with new regulations concerning data protection coming into force (such as those introduced by the US Department of the Treasury and the European Union) failing to prepare for a quick recovery from a cyberattack could mean serious financial penalties.
Tags : 
    
Oracle
Start   Previous   1 2 3 4 5 6 7 8 9 10 11    Next    End
Search Research Library      

Add Research

Get your company's research in the hands of targeted business professionals.