sun

Results 101 - 125 of 401Sort Results By: Published Date | Title | Company Name
Published By: Infinidat EMEA     Published Date: Oct 14, 2019
Da Daten nicht nur zu einem Business Enabler werden, sondern auch die Grundlage für den Wettbewerbsvorteil des Unternehmens, hat sich die Always-On-Datenverfügbarkeit zu einer kritischen Geschäftsanforderung an die IT-Organisation entwickelt. IT-Organisationen versuchen seit Jahren, die Dateninfrastruktur so zu gestalten, dass sie die Anforderungen des Always On erfüllt, jedoch mit hohen Kosten und Komplexität. Hier können auch mehrere potentielle Fehlerquellen auftreten. Für ein echtes Always On muss Zero Recovery Point Objective (RPO=0) und Zero Recovery Time Objective (RTO=0) vorliegen. Dies sind die Basisanforderungen einer Always-On-Lösung.
Tags : 
    
Infinidat EMEA
Published By: CA Technologies EMEA     Published Date: May 25, 2018
In den Project Management Offices einiger der größten, erfolgreichsten Unternehmen der Welt findet zurzeit eine fundamentale Veränderung statt. Als weltweiter Anbieter von Projekt- und Portfoliomanagementlösungen mit Kunden, zu denen mehr als die Hälfte der Fortune 100 gehören, verfügt CA Technologies über einzigartige Transparenz dafür, wie sich diese Veränderung in unterschiedlichen Branchen schnell entwickelt.
Tags : 
die, funf, saulen, eines, modernen, pmo
    
CA Technologies EMEA
Published By: McAfee EMEA     Published Date: Mar 20, 2018
Bedrohungsvektoren entwickeln sich stetig weiter. In dieser Situation müssen IT-Sicherheitsentscheider effektive Lösungen für die Sicherheit von Endgeräten finden. Bei mehr als zwei Drittel der Unternehmen wurden im vergangenen Jahr sensible Daten kompromittiert. Die Reaktion auf solche Vorfälle ist mit großem Zeit- und (manuellem) Arbeitsaufwand verbunden – und selbst damit lassen sich die Probleme häufig nur für einen Teil der Endgeräte lösen. Sicherheitsentscheider wünschen sich deshalb integrierte Lösungen, die bei allen eingesetzten Endgerätetechnologien für mehr Effizienz, Übersicht und Schutz sorgen. Im Januar 2017 beauftragte McAfee Forrester Consulting, gängige Tools und Strategien für das Endgeräte-Sicherheits-Management sowie deren wahrgenommene Effektivität zu evaluieren.
Tags : 
    
McAfee EMEA
Published By: CA Technologies EMEA     Published Date: Sep 13, 2018
Moderne Lösungen wie CA PPM bieten kontinuierlich Verbesserungen gegenüber IT-Anforderungsmanagementtools der vorigen Generation. Sie bieten immer wieder neue Funktionalitäten, um die Belastung des PMO, des Finanzmanagers, des Ressourcenmanagers und des Produktmanagers zu verringern. In den letzten Jahren haben neue Anbieter, die am großen und zunehmend einflussreichen Markt für das Projekt- und Portfoliomanagement (PPM) Fuß fassen möchten, Module entwickelt und in ihre SaaS-Plattformen integriert. Diese Anbieter behaupten, dass ihre Tools leicht zu installieren und leicht zu verwalten sind und ihren Kunden Geld sparen. Das klingt zu gut, um wahr zu sein. Und für die meisten Unternehmen ist es das auch.
Tags : 
    
CA Technologies EMEA
Published By: SugarCRM     Published Date: Feb 21, 2014
Bei der Entscheidung für ein CRM-System ist es wichtig, sicherzustellen, dass keine versteckten Zusatzgebühren oder extra Kosten anfallen, die Einfluss auf den Return on Investment haben. Die Analyse zeigt die Gesamtbetriebskosten von ier führenden CRM-Lösungen für das mittlere Marktsegment.
Tags : 
crm best practices, crm software, customer data management, customer experience & engagement, customer relationship management (crm), lead generation, lead management, lead nurturing
    
SugarCRM
Published By: Proofpoint     Published Date: Aug 21, 2017
Angreifer gehen heute kreativ vor und nutzen automatisierte Tools, um in Profilen bei sozialen Netzwerken (die häufig öffentlich zugänglich sind) nach Informationen über ihre Opfer zu suchen. Die Angreifer wissen daher, wo Sie arbeiten (und in welcher Position), ob Sie verheiratet sind und wo Sie in der Vergangenheit gearbeitet haben. Sie kennen Ihre Interessen, Hobbys und viele weitere Details. All diese Informationen werden zum Verfassen äußerst überzeugender E-Mail-Nachrichten verwendet, die Sie zum Klicken auf eine schädliche URL oder angehängte Datei verleiten sollen. Und sobald Sie geklickt haben, werden die Schaddaten auf Ihrem System abgelegt.
Tags : 
phishing, malware, bec, angriffe zielen auf menschen ab, für sicherheitsteams
    
Proofpoint
Published By: Juniper Networks     Published Date: Jan 11, 2016
Sicherheit im Rechenzentrum ist eine der wichtigsten Prioritäten für Unternehmen. Laden Sie sich dieses IDC White Paper herunter, um einen topaktuellen, umfangreichen Einblick in die Themen zu erhalten, von der Bedrohungslandschaft bis hin zu Vorhersagen sowie aktuellen Lösungen.
Tags : 
    
Juniper Networks
Published By: AstuteIT_ABM_EMEA     Published Date: Feb 28, 2018
Sie suchen eine einheitliche Datensicherungslösung, die in der Cloud ebenso zuverlässig funktioniert wie in virtuellen und physischen Umgebungen. Doch das ist Ihnen noch nicht genug – die digitale Transformation, die Ihr Unternehmen zurzeit durchmacht, erfordert ein Enterprise-Datenmanagement, das neben Datensicherung auch Datenverfügbarkeit und Datentransparenz bereitstellt. Commvault® behauptet, ein Datenmanagement für Unternehmen zu bieten, doch es fehlen entscheidende Funktionalitäten. Lesen Sie im Folgenden, warum Veritas™ und NetBackup™ die führende Lösung für einheitliche Datensicherung bereitstellen, die eine ideale Grundlage für das Datenmanagement in Unternehmen darstellt.
Tags : 
360, datenmanagement, veritas, backup, anforderungsgerechte, einfaches, marktfuhrer
    
AstuteIT_ABM_EMEA
Published By: Astute IT DACH     Published Date: Feb 28, 2018
Sie suchen eine einheitliche Datensicherungslösung, die in der Cloud ebenso zuverlässig funktioniert wie in virtuellen und physischen Umgebungen. Doch das ist Ihnen noch nicht genug – die digitale Transformation, die Ihr Unternehmen zurzeit durchmacht, erfordert ein Enterprise-Datenmanagement, das neben Datensicherung auch Datenverfügbarkeit und Datentransparenz bereitstellt. Commvault® behauptet, ein Datenmanagement für Unternehmen zu bieten, doch es fehlen entscheidende Funktionalitäten. Lesen Sie im Folgenden, warum Veritas™ und NetBackup™ die führende Lösung für einheitliche Datensicherung bereitstellen, die eine ideale Grundlage für das Datenmanagement in Unternehmen darstellt.
Tags : 
360, datenmanagement, veritas, backup, anforderungsgerechte, einfaches, marktfuhrer
    
Astute IT DACH
Published By: Adobe     Published Date: Jul 10, 2019
Jedes Unternehmen befindet sich beim Kampagnen-Management in einer anderen Phase der Entwicklung. Vielleicht haben Sie mit E-Mail-Marketing einige Erfolge erzielt und möchten nun weitere Kanäle abdecken. Möglicherweise haben Sie vor einigen Jahren in eine Lösung für Kampagnen-Management investiert, als Sie weniger Marketing-Kanäle, einfachere Datensätze und weniger anspruchsvolle Kunden hatten. Vielleicht sind Sie Teil eines neu aufgestellten Marketing-Teams, das eine Kampagnen-Management-Lösung erfolgreich implementieren will, die alle nur erdenklichen Anforderungen erfüllt.
Tags : 
    
Adobe
Published By: Genesys     Published Date: Feb 08, 2019
Angesichts der zahlreichen Optionen, die der äußerst dynamische Markt für cloudbasierte Contact Center bietet, ist die Suche nach der richtigen Lösung für Ihr Unternehmen eine Herausforderung. Vergleichen Sie mithilfe der „Ovum-Entscheidungsmatrix für die Auswahl eines cloudbasierten Multichannel-Contact-Centers, 2017–18“ ganz einfach die führenden Anbieter von Contact-Center-Lösungen anhand ihrer Fähigkeit, umfassende Funktionen für das Routing von Anrufen und kanalübergreifenden Kundenservice in der Cloud bereitzustellen. Außerdem erfahren Sie, warum Genesys als „Leader“ eingestuft wurde, der Lösungen für Unternehmen jeder Größe und in allen Branchen weltweit bietet. In der Ovum-Entscheidungsmatrix finden Sie: eine Gegenüberstellung cloudbasierter Contact-Center-Lösungen basierend auf einer Bewertung ihrer Technologieplattformen einen Vergleich der Anbieter anhand ihrer Fähigkeit, kanalübergreifende Kundeninteraktionen zu unterstützen und mittels Analysen Verbindungen zwisch
Tags : 
    
Genesys
Published By: VMware AirWatch     Published Date: May 24, 2016
IT-Abteilungen müssen ihre BYOD-Anwender dazu anhalten, durch die Einbindung in enterprise mobility management (EMM) den unbefugten Zugriff auf Unternehmensnetzwerke zu minimieren und Sicherheitsverletzungen zu vermeiden. Um die Mitarbeiter von der Lösung zu überzeugen, müssen die Unternehmensleitung und das IT-Personal ihnen die Vorteile des Programms erläutern. Positionieren Sie BYOD als echten Vorteil. Mit BYOD können die Mitarbeiter selbst entscheiden, wie und mit welchem Gerät (etwa ihrem eigenen) sie arbeiten möchten. Auf den Geräten der Mitarbeiter sind in der Regel bereits Apps und Tools installiert, die die Benutzer als hilfreich betrachten. Dies erweist sich für Mitarbeiter wie Arbeitgeber als Vorteil. Die Betonung der Flexibilität und der Wahlmöglichkeiten von BYOD trägt dazu bei, dass das Programm als eine Lösung angenommen wird, die den Mitarbeitern eine höhere Produktivität und Effizienz ermöglicht.
Tags : 
productivity, best practices, business intelligence, business management, information technology, device support, device management, content management
    
VMware AirWatch
Published By: Samsung     Published Date: Feb 03, 2016
When Smart Displays Meet Smart Things, The Result Is Smart Content
Tags : 
samsung, displays, brand, tech, digital, data, devices
    
Samsung
Published By: Samsung     Published Date: Feb 02, 2016
With increases in digital viewership, arenas have had to make fundamental changes to fill stadium seats. One of these is the use of digital signage for live sports.
Tags : 
samsung, digital, display, sports venues
    
Samsung
Published By: Workday DACH     Published Date: Feb 07, 2019
Neueste Untersuchungen von IDC und Workday belegen den digitalen Stillstand vieler Unternehmen - die zunehmende Kluft zwischen den Anforderungen digitaler Marktführer und der Fähigkeit von Core-Business-Systemen, breitere digitale Transformationsprogramme zu unterstützen. Dies lässt sich auf mehrere zentrale Herausforderungen zurückführen: 80% sagen, dass sie keine neuen digitalen Lösungen in bestehende Finanz- und HR-Prozesse integrieren können oder dass dies aufwändig ist. 80% berichten, dass sie keine Echtzeit-Prognosen und Dashboards erhalten können oder dass dies hohen Aufwand erfordert. 80% gaben an, dass es für sie schwierig oder sogar unmöglich ist, die Finanz- und Personalprozesse an neue Anforderungen anzupassen. Lesen Sie unser Whitepaper und erfahren Sie, wie Sie die digitale Transformation erfolgreich vorantreiben und den gefürchteten Digital Deadlock vermeiden.
Tags : 
belegschafts technologie, digitale strategie
    
Workday DACH
Published By: Veeam '18     Published Date: May 07, 2019
Die mechanische Art der Produktion ist eine Illusion. Die Produkte von heute sind sehr stark auf die Datenverfügbarkeit angewiesen, wobei die Produktionslinie im Zentrum eines expandierenden digitalen Netzwerkes befindet, das Lieferanten, Vertriebshändler, Partner und Kunden miteinander verbindet. Kundenanpassung, Just-in-Time-Bestandsführung, Rechte des geistigen Eigentums und Wettbewerb sind in einem modernen Produktionsunternehmen miteinander verflochten.
Tags : 
    
Veeam '18
Published By: Infor     Published Date: Jun 13, 2017
Digitalisierung eröffnet Fertigungsunternehmen auf zweifache Weise ROI-Potenziale: durch Kostensenkungen oder durch Umsatzsteigerungen.
Tags : 
    
Infor
Published By: Nasuni     Published Date: Apr 28, 2011
Traditionally slow access speeds prevented the real use of the cloud in disaster recovery planning. However, modern cloud storage gateways accelerate the speed of access and can provide immediate access to data stored in the cloud. Read on to learn more today!
Tags : 
nasuni, disaster recovery, cloud storage, offsite data protection, backup and recovery, data protection, cloud computing
    
Nasuni
Published By: SunGard     Published Date: Aug 13, 2012
Most organizations today understand that a disaster recovery (DR) plan is essential to their continued survival should a natural disaster occur. But implementing a DR plan entails substantial time, effort and cost - not to mention significant investment in developing new areas of technical expertise within the organization. As a result, many organizations are turning to disaster recovery service providers (DRSPs) to offload their disaster recovery operations.
Tags : 
sungard, recovery, service, organizations, disaster, recovery, survival, recovery
    
SunGard
Published By: Staples     Published Date: Jun 12, 2019
IS “LET ME SEND THIS WORK EMAIL REALLY QUICKLY” IN YOUR WEEKEND LEXICON? ARE YOU SPENDING SUNDAY NIGHT EMPTYING YOUR INBOX FOR A “CLEAN START” MONDAY MORNING? ABOUT 9.7 MILLION AMERICANS WORK MORE THAN 60 HOURS A WEEK, MAKING EACH WEEK A HIGHWAY TO BURNOUT. MAKE IT A PRIORITY TO TAKE TIME OFF — AS MUCH OF A PRIORITY AS THOSE URGENT DEADLINES AND EMAILS. HERE ARE SOME TIPS TO GET YOU THERE.
Tags : 
    
Staples
Published By: Adobe     Published Date: Jan 30, 2017
Eine Analyse von Customer Journey, Problembereichen und Problemlösungen beim Automobilkauf
Tags : 
    
Adobe
Published By: CA Technologies EMEA     Published Date: May 24, 2018
Unternehmen halten schon seit über zwei Jahrzehnten Datenschutzrichtlinien und -verordnungen ein. Die Datenschutz-Grundverordnung (DSGVO), eine Neufassung vorhandener Datenschutzgesetze der Europäischen Kommission, dient dazu, diese Gesetze im Interesse der EU-Bürger zu verschärfen und zu vereinheitlichen. Die Hauptziele der DSGVO bestehen darin, Bürgern mehr Kontrolle über ihre personenbezogenen Daten zu ermöglichen und das regulatorische Umfeld für internationale Unternehmen zu vereinfachen. Was müssen Unternehmen, die bereits die Richtlinie 95/46/EG einhalten, in Bezug auf ihre Technologien unternehmen, um die DSGVO einzuhalten?
Tags : 
identity management, privileged user access, secure privileged credentials, secure hybrid it, gdpr
    
CA Technologies EMEA
Published By: CA Technologies     Published Date: Aug 24, 2017
OAuth ist ein relativ neuer Webstandard zur Autorisierung des eingeschränkten Zugriffs auf Anwendungen und Daten. Er sorgt dafür, dass Anwender Drittanbieterkunden, etwa Fotodruckwebseiten, eingeschränkten Zugriff auf ihre Ressourcen gewähren können, z. B. auf Bilder auf Webseiten wie Flickr oder SmugMug. Bisher forderte der Client den Anwender üblicherweise zur Eingabe von Anwenderrnamen und Passwort auf – eine täuschend einfache Bitte, die ein inakzeptables Security-Risiko birgt. OAuth bietet im Gegensatz dazu ein Modell der geringstmöglichen Zugriffsrechte. Anwender können dabei mithilfe eines funktional begrenzten Tokens eingeschränkten Zugriff auf ihre Anwendungen und Daten gewähren.
Tags : 
    
CA Technologies
Published By: Workday DACH     Published Date: May 01, 2019
Mittelständische Unternehmen verfügen häufig über begrenzte Ressourcen. Deshalb möchten wir Sie mit diesem Leitfaden bei der Entwicklung einer Strategie für Ihre HR-Basis unterstützen. Neben den entscheidenden Schritten erfahren Sie, wie diese Strategie zusammen mit der richtigen Lösung für Skalierbarkeit sorgt. Jetzt lesen.
Tags : 
belegschafts technologie, digitale strategie
    
Workday DACH
Published By: Workday DACH     Published Date: Jul 05, 2019
Mittelständische Unternehmen verfügen häufig über begrenzte Ressourcen. Deshalb möchten wir Sie mit diesem Leitfaden bei der Entwicklung einer Strategie für Ihre HR-Basis unterstützen. Neben den entscheidenden Schritten erfahren Sie, wie diese Strategie zusammen mit der richtigen Lösung für Skalierbarkeit sorgt. Jetzt lesen.
Tags : 
belegschafts technologie, digitale strategie
    
Workday DACH
Start   Previous    1 2 3 4 5 6 7 8 9 10 11 12 13 14 15    Next    End
Search Research Library      

Add Research

Get your company's research in the hands of targeted business professionals.