Skip to content
 

iam

Results 126 - 150 of 245Sort Results By: Published Date | Title | Company Name
Published By: Gigya     Published Date: Jun 08, 2015
The rise of eCommerce, social networks, mobile and connected devices has surfaced SAML as a key solution to develop a customer identity access management (cIAM) strategy to keep up with the flood of cross-channel consumer data.
Tags : 
ecommerce, social networks, mobile devices, customer identity access management, cross-channel consumer data
    
Gigya
Published By: Okta     Published Date: Nov 09, 2015
Enterprise mobility management and identity and access management offerings are moving toward meaningful integration. IAM and mobility leaders must take advantage to gain convenience, security and efficiency benefits. Read this report to learn more.
Tags : 
okta, enterprise mobility, mobility management, access management, mobility leaders, efficiency, efficiency benefits
    
Okta
Published By: CA Technologies EMEA     Published Date: May 23, 2018
Oggi la tecnologia digitale è ovunque: cloud, mobility, social network e Internet of Things stanno cambiando il modo in cui tutti noi lavoriamo e ci divertiamo. Questo mondo digitale in rapida evoluzione sta anche rimodellando il rapporto tra le aziende e i clienti, che ora si aspettano dai propri brand preferiti un'esperienza utile e interattiva. Anche la sicurezza è motivo di preoccupazione. Azienda e clienti si scambiano un volume in continuo aumento di dati sensibili, aumentando i fattori di rischio.La trasformazione del mercato sta inoltre intensificando la concorrenza. Come osserva l'analista Mark Raskino, "Come conseguenza, tutti i contendenti hanno rielaborato le proprie strategie e si sono risvegliate alla potenza del business digitale nello stesso momento. Il conflitto è quindi inevitabile.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 23, 2018
Nell'economia digitale, le API (Application Programming Interfaces) sono essenziali per concretizzare rapidamente le idee e approfittare delle nuove opportunità di business. Rappresentano la chiave per la digital transformation, consentendo alle aziende di offrire una customer experience eccezionale, creare nuovi flussi di ricavi e permettere a dipendenti, partner, app e device di accedere ai dati ovunque e in qualsiasi momento.Le API non sono necessariamente una nuova tecnologia, ma nel mondo digitale di oggi hanno assunto una particolare rilevanza in ogni aspetto del business. Questo ha accresciuto l'esigenza di implementare una soluzione di API Management realmente efficace. Ma quali sono le caratteristiche di una soluzione efficace?
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 23, 2018
Nel suo libro Psicologia della scienza, pubblicato nel 1966, lo psicologo americano Abraham Maslow analizzò la teoria secondo cui coloro che operavano in ambito psicologico necessitavano di un approccio alla cura da più punti di vista per favorire la genesi di nuove idee, senza limitarsi a utilizzare le stesse teorie e le medesime tecniche create da Freud e dai suoi seguaci in un passato ormai remoto. Partendo dal presupposto che può risultare difficile cambiare il proprio punto di vista, Maslow scrisse: "[...] La tentazione, se l'unico strumento che hai è un martello, è di trattare tutti i problemi come se fossero chiodi". Abbiamo fatto tutti questa esperienza. Siamo talmente abituati a fare le cose come si facevano in passato che a volte non ci chiediamo neppure più il motivo per cui continuiamo a farle oggi.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 24, 2018
En la economía digital, las interfaces de programación de aplicaciones (API) son esenciales para ejecutar ideas con rapidez y aprovechar nuevas oportunidades de negocio. Constituyen los pilares fundamentales de la transformación digital, ya que permiten a las organizaciones ofrecer experiencias de cliente excepcionales, crear flujos de ingresos nuevos y conectar a los empleados, los partners, las aplicaciones y los dispositivos con los datos en cualquier momento y lugar.Las API no son necesariamente una tecnología nueva, pero en el mundo digital actual, han adquirido mayor relevancia y se han vuelto importantes para todas las facetas de la empresa. A su vez, esto ha aumentado la demanda de una gestión de API eficaz. Ahora bien, ¿cómo es una solución eficaz?
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 25, 2018
Nei Project Management Office di alcune delle aziende più importanti e affermate del mondo è in corso una trasformazione radicale. In qualità di provider di soluzioni globali di project and portfolio management, con clienti che includono più della metà delle aziende Fortune 100, CA Technologies si trova in una posizione unica per comprendere come questo cambiamento si sta evolvendo rapidamente nei vari settori.
Tags : 
cinque, pilastri, del, pmo, oggi
    
CA Technologies EMEA
Published By: Adobe     Published Date: Nov 09, 2017
In our 35-criteria evaluation of data management platforms (DMPs), we identified the 11 most significant ones — The ADEX, Adform, Adobe, KBM Group, Lotame, MediaMath, Neustar, Nielsen, Oracle, Salesforce, and Turn — and researched, analyzed, and scored them. This report shows how each provider measures up and helps B2C marketing professionals make the right choice.
Tags : 
    
Adobe
Published By: OKTA     Published Date: Sep 26, 2017
Cyberbreaches aren’t just in the news—they are the news. Yet headlines rarely mention the No. 1 source of those breaches: weak or stolen passwords. Whether they involve malware, hacking, phishing, or social engineering, the vast majority of breaches begin with account compromise and credential theft, followed by dormant lateral network movement and data exfiltration. In fact, weak or stolen passwords account for a staggering 81% of breaches, according to the Verizon 2017 Data Breach Investigations Report. Not surprisingly, a new Okta-sponsored IDG survey finds that identity access management (IAM) is a top priority for nearly three-quarters (74%) of IT and security leaders. Yet the same survey uncovers widespread concern that their current IAM implementations are falling short. Just one worrisome example: Fewer than one-third (30%) of respondents report a good or better ability to detect a compromise of credentials. The following report explores the gap between respondents’ aspiratio
Tags : 
    
OKTA
Published By: F5 Networks Inc     Published Date: Jan 03, 2014
Today, the shift to a cloud-based enterprise IT architecture is a foregone conclusion for a variety of organizations. As a result, cloud-based security has become a top priority. Read this whitepaper to learn about the challenges of cloud-based security and identity and access management as well as how your business can overcome these challenges with best-in-class solutions.
Tags : 
idc, cloud, cloud federation, identity and access management, iam, security, silos, deployment
    
F5 Networks Inc
Published By: F5 Networks Inc     Published Date: Jan 03, 2014
In today's cloud-based, mobile IT world, the need for security is rapidly growing. As enterprises continue to depend on the cloud for delivery of applications and more workers are using multiple types of devices to access those applications, the need to control who has access to what is also growing. This Technology Spotlight discusses the challenges of cloud identity access management and provides guidance on which IAM architectural solutions would benefit your business.
Tags : 
security, cloud, application delivery, authentication, access control, application security, silos, password fatigue, iam
    
F5 Networks Inc
Published By: Entrust Datacard     Published Date: Jul 30, 2008
Experts agree that username/password authentication does not provide enough protection against unauthorized access. CIOs are challenged to increase authentication security while preserving operational and budget efficiency.
Tags : 
layered security, versatile authentication, mutual authentication, enterprise authentication, entrust identityguard, entrust, identity management, iam
    
Entrust Datacard
Published By: MEDIAmobz     Published Date: Nov 14, 2014
Ever done a webinar? If so, you know they are one of the most effective types of B2B marketing out there. Many companies host and thousands of people attend webinars, but few have considered a unique technique in webinar marketing: breaking them down into digestible bites.
Tags : 
mediamobz, webinar, webinar video, b2b marketing, webinar marketing, video marketing, online video marketing
    
MEDIAmobz
Published By: IBM US Smarter Buildings     Published Date: Dec 20, 2011
Jack Porco from William Beaumont Hospital and Mike Stephens from Atkins give an overview of their use of IBM Maximo Asset Management for facilities management and how it helped them run their buildings... smarter.
Tags : 
ibm, smarter buildings, solutions, asset management
    
IBM US Smarter Buildings
Published By: FICO     Published Date: Nov 17, 2016
Você já se perguntou como um grande varejista da América do Sul modernizou a concessão de crédito? A fim de manter a competitividade, os varejistas precisam tomar decisões de crédito cada vez mais rápidas no ponto de venda. Este foi um desafio para este grande varejista da América do Sul, que usava uma estrutura antiquada (com mainframe) e um processo manual para determinar quais propostas de crédito deveriam ser aprovadas.
Tags : 
    
FICO
Published By: Oracle     Published Date: Apr 16, 2018
O gerenciamento de banco de dados é caro e complicado. Conforme aumenta o número de aplicativos e bancos de dados, os custos e complicações podem multiplicar-se. Uma solução, seria um sistema de hardware e software projetado especificamente para que o software de banco de dados otimize as operações de banco de dados, tanto para o desempenho quanto para a simplificação administrativa. O Oracle Exadata é a única plataforma que proporciona desempenho ideal do banco de dados e eficiência para dados mistos, análises e cargas de trabalho OLTP. Com uma gama completa de opções de implantação, ele permite que você execute seu banco de dados Oracle e cargas de trabalho de dados onde e como desejar — on-premise, na nuvem da Oracle, na nuvem do Cliente em seu data center ou em qualquer combinação desses modelos.
Tags : 
executar, banco, dados, oracle, exadata
    
Oracle
Published By: Forcepoint     Published Date: Apr 19, 2016
As consequências financeiras e jurídicas dos ciberincidentes de alta visibilidade ocorridos no passado enviam uma mensagem incontestável: o furto de dados é importante demais para que o conselho de administração não se envolva. O relatório "Cibersegurança e Prevenção contra Furto de Dados" fornece uma visão geral não técnica que todo conselho de administração pode usar para avaliar a abordagem de segurança da organização.
Tags : 
    
Forcepoint
Published By: Zebra Technologies     Published Date: Jun 07, 2017
A Zebra Technologies analisou o estado da indústria de hospitalidade e conduziu dois estudos de pesquisa. O primeiro estudo foi voltado para a indústria de hotéis/resorts e avaliou as visões de executivos seniores, líderes de TI, atendimento aos hóspedes e marketing sobre as necessidades dos hóspedes, sua tecnologia estratégica e planos de serviço, e sua visão para o futuro. O segundo estudo do consumidor avaliou as preferências, requisitos de tecnologia e opiniões dos viajantes sobre os fatores que influenciam sua satisfação geral com hotéis e resorts. Os resultados deste estudo são compartilhados no Estudo de Visão de Hospitalidade 2016.
Tags : 
    
Zebra Technologies
Published By: Zebra Technologies     Published Date: Jul 06, 2017
Mantenha-se à frente dos riscos inerentes à conectividade moderna, à integração móvel e à segurança das impressoras térmicas de código de barras. Este documento ajuda você a aproveitar seu know-how de TI, avaliando riscos comuns de segurança e aumentando o controle com sistemas de gerenciamento remoto de dispositivos.
Tags : 
printer intelligence, industrial printers, desktop printers, mobile printers, highly durable printers, improving warehouse, manufacturing productivity, shipping accuracy, inventory accuracy, price management accuracy
    
Zebra Technologies
Published By: Zebra Technologies     Published Date: Jul 06, 2017
Gerencie sem esforço sua frota de impressoras de código de barras térmicas para maior controle e melhores resultados. Este documento aborda desafios como provisionamento problemático, dores de cabeça de segurança e monitoramento confuso.
Tags : 
printer intelligence, industrial printers, desktop printers, mobile printers, highly durable printers, improving warehouse, manufacturing productivity, shipping accuracy, inventory accuracy, price management accuracy
    
Zebra Technologies
Published By: Zebra Technologies     Published Date: Oct 04, 2017
Como evitar a escolha do dispositivo errado para sua aplicação. Para uma visão mais completa de cada consideração, faça download do nosso documento técnico. Ele destaca razões para escolher os dispositivos de nível empresarial em vez de dispositivos de consumo, incluindo: • As principais considerações sobre desempenho de digitalização • A importância do gerenciamento de energia e dos acessórios certos • A importância da conectividade e porque nem todos os dispositivos são feitos da mesma maneira
Tags : 
mobile technologies, machine to machine communication, automation increase, accurate data capture, team collaboration, tc56, mc67, tc55, tc75, mobility dna software, traceability, field operations, industrial facilities, mobile solutions, enterprise productivity, choosing the right technology, enterprise grade technology, field applications, high battery capacity, rugged handheld computers
    
Zebra Technologies
Published By: Zebra Technologies     Published Date: Oct 04, 2017
Como evitar a escolha do dispositivo errado para sua aplicação. Para uma visão mais completa de cada consideração, faça download do nosso documento técnico. Ele destaca razões para escolher os dispositivos de nível empresarial em vez de dispositivos de consumo, incluindo: • As principais considerações sobre desempenho de digitalização • A importância do gerenciamento de energia e dos acessórios certos • A importância da conectividade e porque nem todos os dispositivos são feitos da mesma maneira
Tags : 
mobile technologies, machine to machine communication, automation increase, accurate data capture, team collaboration, tc56, mc67, tc55, tc75, mobility dna software, traceability, field operations, industrial facilities, mobile solutions, enterprise productivity, choosing the right technology, enterprise grade technology, field applications, high battery capacity, rugged handheld computers
    
Zebra Technologies
Published By: Zebra Technologies     Published Date: Oct 04, 2017
Os dispositivos da Zebra com Android oferecem aos clientes experiências de compras consistentes e gratificantes que criam fidelidade, enquanto os associados se beneficiam de maneiras muito mais eficientes de se comunicar e gerenciar o estoque.
Tags : 
mobile technologies, machine to machine communication, automation increase, accurate data capture, team collaboration, tc56, mc67, tc55, tc75, mobility dna software, traceability, field operations, industrial facilities, mobile solutions, enterprise productivity, choosing the right technology, enterprise grade technology, field applications, high battery capacity, rugged handheld computers
    
Zebra Technologies
Published By: Symantec     Published Date: Jun 13, 2018
O cenário atual é uma corrida desenfreada. Funcionários e organizações adotam aplicativos e serviços na nuvem em um ritmo acelerado devido à produtividade, colaboração e conveniência que oferecem. E por que agiriam de forma diferente? Se você tem um problema, provavelmente há um aplicativo na nuvem que pode resolvê-lo. Além disso, o movimento a nível corporativo que se distancia de licenças de software tradicionais para plataformas na nuvem como o Office 365, G Suite, Salesforce, etc., oferece o benefício adicional de um modelo financeiro de Opex ao invés de Capex para seus custos de software.
Tags : 
    
Symantec
Published By: Courion     Published Date: Nov 05, 2012
Learn how to identify, quantify and manage access risk by taking a revealing, visually guided tour of the industry's premier access intelligence solution, Access Insight, via actual screenshots from a customer implementation.
Tags : 
courion, intelligence solution, access insight, iam, security risk, security insight
    
Courion
Start   Previous    1 2 3 4 5 6 7 8 9 10    Next    End
Search      

Find Research

Add Research

Get your company's research in the hands of targeted business professionals.