nac

Results 1 - 25 of 315Sort Results By: Published Date | Title | Company Name
Published By: Infinidat EMEA     Published Date: Oct 10, 2019
Auch nach jahrzehntelangen Fortschritten in Industrie und Technik existiert immer noch keine universelle integrierte Storage-Lsung, die das Risiko verringern, die Profi tabilitt sichern, die Komplexitt beseitigen und sich nahtlos in die Betriebs- und Verwaltungsprozesse der Unternehmen fr Daten in groem Mastab einfgen knnen. Zur Erreichung dieser Ziele gibt es Fhigkeiten, um optimale Ergebnisse zu mglichst niedrigen Kosten zu erreichen. Diese Fhigkeiten umfassen Verfgbarkeit, Zuverlssigkeit, Performance, Datendichte, Managementfhigkeit und Integration in Anwendungs-kosysteme. Das vorliegende White Paper skizziert ein besseres Konzept fr die Speicherung von Daten in groem Mastab, so dass diese Probleme nicht nur heute, sondern auch in Zukunft gelst werden.
Tags : 
    
Infinidat EMEA
Published By: TIBCO Software     Published Date: Sep 16, 2019
La tendencia actual en la industria de manufactura se inclina hacia los productos hechos a la medida en lotes ms pequeos y con tiempos de entrega ms reducidos. Con frecuencia, este cambio puede alterar la produccin, lo que se deriva en un mayor tiempo de inactividad de las mquinas, costos de produccin ms altos, desperdicio de productos, y la necesidad de volver a producir los productos defectuosos. A fin de satisfacer la demanda de los clientes detrs de esta tendencia, los fabricantes deben cambiar rpidamente a nuevos modelos de produccin. El control de calidad es el rea clave que TI debe apoyar. Al mismo tiempo, el trazabilidad de los productos se vuelve vital para el cumplimiento, al igual que la calidad. La trazabilidad puede lograrse al interconectar fuentes de datos dentro de la fbrica, analizando los datos histricos para obtener conocimientos y actuar de inmediato para controlar el proceso en su totalidad. Lograrlo puede llevar a reducciones de costos importantes,
Tags : 
    
TIBCO Software
Published By: Workday     Published Date: Jul 30, 2019
When your organization moves quickly to drive growth and profitability, you can risk missing business targets due to inaccurate data, gaps in processes, and limited visibility into real-time metrics and analytics. Download the report to learn how you can get the most out of your data.
Tags : 
    
Workday
Published By: Verisign     Published Date: May 31, 2017
Verisign has a unique view into distributed denial of service (DDos) attack trends, including attack statistics, behavioral trends and future outlook. The below data contains observations and insights about attack frequency and size derived from mitigations enacted on behalf of customers of Verisign DDoS Protection Services from January through March 2017.
Tags : 
    
Verisign
Published By: Cisco EMEA     Published Date: Mar 08, 2019
Dcouvrez ce quoi ressemblent les aujour cybermenaces aJectant les PME d'hui aKn d'aider votre entreprise survivre, rduire ses d cots d'exploitation et se velopper en limitant l'exposition aux risques.Faites de la scurit une priorit pour tous et protgez votre entreprise grce Cisco.
Tags : 
    
Cisco EMEA
Published By: Cisco     Published Date: Mar 22, 2019
Hyperconverged infrastructure solutions are making substantial inroads into a broader set of use cases and deployment options, but limitations exist. I&O leaders should view HCI solutions as tools in the toolbox, rather than panaceas for all IT infrastructure problems.
Tags : 
    
Cisco
Published By: Akamai Technologies     Published Date: May 24, 2017
Webanwendungs- und DDoS-Angriffe lassen sich nicht vorhersehen und treffen Unternehmen ohne Vorwarnung. Fr die meisten DDoS-Angriffe (Distributed Denial of Service) ist nicht viel Know-how erforderlich. Angreifer knnen gnstig Ressourcen mieten, die auf entsprechenden Seiten leicht zu finden sind. Trotz des geringen Preises fhren DDoS-Angriffe zu vielen Problemen: Betriebsunterbrechung Verlust vertraulicher Daten Niedrigere Nutzerproduktivitt Rufschdigung Beeintrchtigung von Partnerschaften und Kundenbeziehungen Umsatzverlust Je nach Branche knnen sich so schnell Schden von Zehntausenden US-Dollar ergeben in einigen Fllen geht der Schaden sogar in die Millionen. Nur 2 % der Unternehmen gaben an, ihre Webanwendungen seien in den vergangenen 12 Monaten nicht Opfer eines Angriffs geworden. Bei 98 % war das Gegenteil der Fall.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: May 24, 2017
Die Suche nach dem richtigen Cloudsicherheitsanbieter ist kein einfaches Unterfangen. Viele Anbieter scheinen auf den ersten Blick gleich: hnliche Kennzahlen, hnliche Versprechungen. Um allerdings einen echten Vergleich ziehen zu knnen, mssen Sie Informationen sammeln, Fragen stellen und Details herausfinden, die viele Cloudanbieter nur ungern preisgeben. Mithilfe dieser Liste knnen Sie sich anhand fundierter Informationen fr den richtigen Cloudsicherheitsanbieter entscheiden, der Ihr Unternehmen vor Cyberangriffen schtzt.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: May 24, 2017
Wir haben alle unsere persnlichen Lieblingsapps. Aber knnen Sie auch nur drei mobile Websites nennen, die Ihnen gefallen? Wohl nicht. Und das liegt daran, dass die Nutzererwartungen allzu hufig enttuscht werden, wenn Webdesigns, die fr Desktop-PCs konzipiert wurden, fr Mobilgerte nachgerstet werden. Dennoch ist der Smartphone-Traffic hher denn je und steigt weiter an. Dieser Bericht von Forrester-Analysten zeigt, warum es hchste Zeit fr einen radikalen Neuanfang ist und wie Ihre Website mit leuchtendem Beispiel vorangehen kann. Laden Sie den Bericht heute noch herunter.
Tags : 
    
Akamai Technologies
Published By: Cisco     Published Date: Dec 11, 2018
Hyperconverged infrastructure solutions are making substantial inroads into a broader set of use cases and deployment options, but limitations exist. I&O leaders should view HCI solutions as tools in the toolbox, rather than panaceas for all IT infrastructure problems. I would like to receive email communications about products & offerings from Cisco & its Affiliates. I understand I can unsubscribe at any time. For more information on how Cisco collects and uses personal information, please see the Cisco Online Privacy Statement.
Tags : 
    
Cisco
Published By: Lenovo UK     Published Date: Nov 09, 2018
Avec un ordinateur portable vol chaque minute, comment conciliez-vous la menace pour la scurit et le besoin croissant de mobilit de la main-d'uvre et d'une productivit accrue? Avec le ThinkPad optimis par les processeurs Intel Core i7 vPro, vous bnficiez de lapproche 360 de Lenovo en matire de scurit. Plus la durabilit pour garder vos utilisateurs en mouvement et productifs chaque tape de leur journe de travail. En savoir plus dans notre infographie. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, le logo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, le logo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside et Intel Optane sont des marques commerciales d'Intel Corporation ou de ses filiales aux tats-Unis et/ou dans d'autres pays.
Tags : 
lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, lenovo x1, workforce mobility
    
Lenovo UK
Published By: Lenovo UK     Published Date: Nov 09, 2018
Mit einem Laptop, der jede Minute gestohlen wird, wie balancieren Sie die Sicherheitsbedrohung gegen den steigenden Bedarf an Mobilitt und Produktivitt der Mitarbeiter? Mit ThinkPad mit Intel Core i7 vPro Prozessoren profitieren Sie vom Lenovo 360-Sicherheitskonzept. Plus die Haltbarkeit, um Ihre Benutzer in jeder Phase ihres Arbeitstages beweglich und produktiv zu halten. Erfahren Sie mehr in unserer Infografik. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, das Intel-Logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, das Intel Inside-Logo, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside und Intel Optane sind Marken der Intel Corporation oder ihrer Tochtergesellschaften in den USA und/oder anderen Lndern.
Tags : 
lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, sicherheit, produktivitt, mobilitt, lenovo x1, workforce mobility
    
Lenovo UK
Published By: Lenovo UK     Published Date: Nov 09, 2018
Con un laptop rubato ogni minuto, come bilanci la minaccia alla sicurezza contro il crescente bisogno di mobilit della forza lavoro e una maggiore produttivit? Con ThinkPad basato su processori Intel Core i7 vPro, puoi beneficiare dell'approccio 360 alla sicurezza di Lenovo. Inoltre, ti aiuta a mantenere i tuoi utenti in movimento e produttivi in ogni fase della loro giornata lavorativa. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, il logo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, il logo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside e Intel Optane sono marchi di Intel Corporation o di societ controllate da Intel negli Stati Uniti e/o in altri Paesi.
Tags : 
lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, sicurezza, produttivit, mobilit, lenovo x1, mobilit della forza lavoro
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous o vous courez le plus de risque ? Dans la course la comptitivit et la transformation digitale, les entreprises font face de nouvelles menaces. Avec ThinkShield de Lenovo, vous bnficiez dune solution de scurit complte et personnalisable qui vous protge de bout en bout. Sachant quil faut en moyenne 23 jours pour se remettre dune attaque par ransomware1, dcouvrez pourquoi la scurit informatique constitue la priorit des priorits. Tlchargez notre guide de solutions > Wissen Sie, wo Sie am meisten gefhrdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lsung, die Ihr Unternehmen rundum schtzt. Es dauert durchschnittlich 23 Tage, um die Folgen eines Ransomware-Angriffs zu beheben1. Erfahren Sie, warum IT-Sicherheit ganz oben auf der Priorittenliste stehen sollte. Lsungsbersicht herunterladen > 1 IBM : 2
Tags : 
lenovo
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous o vous courez le plus de risque ? Dans la course la comptitivit et la transformation digitale, les entreprises font face de nouvelles menaces. Avec ThinkShield de Lenovo, vous bnficiez dune solution de scurit complte et personnalisable qui vous protge de bout en bout. Alors que le cot moyen dune violation de donnes slve aujourdhui plus de 4 millions de dollars, dcouvrez les retombes directes dune bonne scurit sur votre croissance. Tlchargez linfographie > Wissen Sie, wo Sie am meisten gefhrdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lsung, die Ihr Unternehmen rundum schtzt. Eine Datensicherheitsverletzung kostet durchschnittlich ber 4 Millionen USD. Erfahren Sie, wie sich Investitionen in die Sicherheit auf das Unternehmenswachstum auswirken. Infografik herunterladen >
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous o vous courez le plus de risque ? Dans la course la comptitivit et la transformation digitale, les entreprises font face de nouvelles menaces. Avec ThinkShield de Lenovo, vous bnficiez dune solution de scurit complte et personnalisable qui vous protge de bout en bout. Dans un contexte o 48 % des compromissions sont dues des erreurs humaines2, dcouvrez comment protger votre entreprise contre les menaces internes. Tlchargez notre infoguide > Wissen Sie, wo Sie am meisten gefhrdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lsung, die Ihr Unternehmen rundum schtzt. 48 % der Datensicherheitsverletzungen werden durch menschliche Fehler verursacht2. Erfahren Sie, wie Sie Ihr Unternehmen vor solchen Versehen schtzen knnen. Leitfaden herunterladen > 1 IBM : 2017 Global CODB Report Final
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous o vous courez le plus de risque ? Dans la course la comptitivit et la transformation digitale, les entreprises font face de nouvelles menaces. Avec ThinkShield de Lenovo, vous bnficiez dune solution de scurit complte et personnalisable qui vous protge de bout en bout. Sachant quil faut en moyenne 23 jours pour se remettre dune attaque par ransomware1, dcouvrez pourquoi la scurit informatique constitue la priorit des priorits. 1 IBM : 2017 Global CODB Report Final
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous o vous courez le plus de risque ? Dans la course la comptitivit et la transformation digitale, les entreprises font face de nouvelles menaces. Avec ThinkShield de Lenovo, vous bnficiez dune solution de scurit complte et personnalisable qui vous protge de bout en bout. Alors que le cot moyen dune violation de donnes slve aujourdhui plus de 4 millions de dollars, dcouvrez les retombes directes dune bonne scurit sur votre croissance. Tlchargez linfographie >
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous o vous courez le plus de risque ? Dans la course la comptitivit et la transformation digitale, les entreprises font face de nouvelles menaces. Avec ThinkShield de Lenovo, vous bnficiez dune solution de scurit complte et personnalisable qui vous protge de bout en bout. Dans un contexte o 48 % des compromissions sont dues des erreurs humaines2, dcouvrez comment protger votre entreprise contre les menaces internes. Tlchargez notre infoguide > 2 Kaspersky : Small Business IT Security Practical Guide. https://go.kaspersky.com/rs/802-IJN-240/images/Small_Business_Practical_Guide.pdf?aliId=466030355 p[Remarque : il manque un "s" "Kaspersky" dans les rfrences de linfoguide]
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Sai identificare le tue aree pi a rischio? Competere sul mercato e attuare la trasformazione digitale dell'azienda comporta la gestione di nuove minacce. Con ThinkShield di Lenovo hai una soluzione completa e realmente personalizzabile che protegge il tuo business a 360. Servono in media 23 giorni per riemergere da un attacco ransomware1, scopri perch una soluzione di sicurezza IT la risposta a questo problema. Scarica la guida alle soluzioni > 1 IBM: 2017 Global CODB Report Final (
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Sai identificare le tue aree pi a rischio? Competere sul mercato e attuare la trasformazione digitale dell'azienda comporta la gestione di nuove minacce. Con ThinkShield di Lenovo hai una soluzione completa e realmente personalizzabile che protegge il tuo business a 360. Il costo medio di una violazione dei dati di oltre 4 milioni di dollari, scopri perch gli investimenti in sicurezza garantiscono crescita alla tua azienda. Scarica l'infografica >
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Sai identificare le tue aree pi a rischio? Competere sul mercato e attuare la trasformazione digitale dell'azienda comporta la gestione di nuove minacce. Con ThinkShield di Lenovo hai una soluzione completa e realmente personalizzabile che protegge il tuo business a 360. Considerando che il 48% delle violazioni causato da errori umani2, come proteggere il tuo business dagli errori dei dipendenti? Scarica la guida informativa > 2 Kaspersky: "Small Business IT Security Practical Guide" https://go.kaspersky.com/rs/802-IJN-240/images/Small_Business_Practical_Guide.pdf?aliId=466030355 p[Nota: nella guida informativa manca una s in Kaspersky nelle informazioni sulle fonti]
Tags : 
    
Lenovo UK
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
Dans cette re de disruption numrique incessante, les entreprises doivent amliorer leur agilit pour tre prtes saisir les opportunits. Pour certains observateurs, les technologies du cloud semblaient tre la solution idale, capables d'apporter des rponses en matire d'agilit, d'volutivit et de cot. Mais aprs avoir adopt ces technologies, les entreprises ont souvent constat que les caractristiques de performances, de scurit et de conformit du cloud ne rpondaient pas pleinement leurs besoins. En outre, une ide reue tenace laissait penser que le cloud public tait moins coteux que le cloud priv, alors que nous savons maintenant que ce n'est pas toujours le cas. Les entreprises les plus avises ont ralis depuis longtemps que la plus grande agilit est propose par les solutions d'informatique hybride, qui associent des services hors site et sur site.
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
La scurit est une proccupation permanente pour les entreprises Le paysage des menaces ne cesse de se dvelopper et les attaques sont de plus en plus complexes. Si les technologies mergentes telles que l'Internet des objets (IoT), la mobilit et les environnements informatiques hybrides font apparatre de nouvelles opportunits commerciales, elles introduisent galement de nouveaux types de risques. Protger les serveurs au niveau logiciel n'est plus suffisant ; pour garder un temps d'avance sur les menaces, les entreprises doivent se protger au niveau des systmes physiques. Avec la multiplication des contraintes rglementaires, la conformit joue un rle de plus en plus critique la fois sur l'augmentation de la scurit et sur la rduction du cot des non-conformits. Ces diffrents aspects tant extrmement critiques, il est trs important de dfinir des niveaux de protection matrielle et d'appliquer les mesures de scurit jusqu' la chane dapprovisionnement. cet effet,
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
In der heutigen dynamischen Geschftswelt erfolgt der Zugriff auf Anwendungen und Daten hufig auerhalb der Mauern traditioneller Unternehmen. Daher muss die IT die Geschftsanforderungen mit den Anforderungen von immer mehr mobilen Mitarbeitern in Einklang bringen. Von der Unternehmensagilitt bis hin zur Mitarbeitereffizienz die stndige Suche nach hherer Produktivitt vereint IT-Organisationen in allen Branchen. Zudem muss die IT die Infrastruktur eines Unternehmens pflegen und fr sicheren Datenzugriff sorgen, whrend sie gleichzeitig Initiativen untersttzt, die die Agilitt und das Wachstum des Unternehmens sowie die Mitarbeiterproduktivitt erhhen.
Tags : 
    
Hewlett Packard Enterprise
Start   Previous   1 2 3 4 5 6 7 8 9 10 11 12 13    Next    End
Search Research Library      

Add Research

Get your company's research in the hands of targeted business professionals.