Skip to content
 

sem

Results 1 - 25 of 372Sort Results By: Published Date | Title | Company Name
Published By: CA Technologies EMEA     Published Date: Oct 18, 2017
Das Privileged Access Management umfasst Funktionen für Kontrolle, Monitoring und Auditing, mit denen die Risiken im Zusammenhang mit privilegierten Anwendern, Accounts und Anmeldeinformationen gemindert werden sollen. In den letzten Jahren hat sich herausgestellt, dass diese Aufgabe für Unternehmen aller Arten hohe Priorität hat. Diesem Anstieg an Interesse und Aufmerksamkeit liegen mehrere Faktoren zugrunde:
Tags : 
identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Oct 19, 2017
Banques, gestionnaires de patrimoines, établissements de crédit et autres institutions financières. Tous constatent d’importants changements, conséquence d’une évolution de la demande et du nouvel arsenal réglementaire. Ces entreprises sont tenues de revoir leurs priorités, leurs processus et leurs produits, avant de jeter les bases de leur future réussite. La solution ? Les logiciels.
Tags : 
api, application programming interface, psd2, open banking, json, github, api gateway, apim
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Oct 19, 2017
Les API ne sont pas une technologie nouvelle, mais dans le monde numérique actuel, elles occupent une place croissante et deviennent essentielles pour chacune des facettes de l’entreprise. Dans ce contexte, il est logique que de plus en plus d’entreprises cherchent à gérer efficacement ces API. Mais à quoi ressemble une solution efficace de gestion des API ?
Tags : 
api, application programming interface, psd2, open banking, json, github, api gateway, apim
    
CA Technologies EMEA
Published By: Airfoil PR     Published Date: Apr 21, 2010
In our latest Point of View, "The Dirtiest Word In Business," Airfoil has assembled a collective set of best practices to help technology marketers meet the communications challenges of a new digital decade.
Tags : 
airfoil, innovation, pov, public relations, integration, communications, interactive/pr agencies
    
Airfoil PR
Published By: Infosys Limited     Published Date: Feb 29, 2012
Semiconductor manufacturers can work more closely with Original Equipment Manufacturers (OEMs) and expand into new markets by using Web 2.0 technologies.
Tags : 
    
Infosys Limited
Published By: Precision Fiber Products     Published Date: Sep 19, 2012
Global Supplier of quality fiber optic products: PM connectors, optical attenuators, adapters, ferrules, MIC patch cords & cable assemblies, polishing film, fixtures, Miller tool kits & more.
Tags : 
    
Precision Fiber Products
Published By: Astaro     Published Date: Jan 19, 2011
Saint Joseph Abbey and Seminary College in Louisiana was using several separate products to help protect their network, filter content and monitor Internet usage. After installing the Astaro Security Gateway home use version, the solution quickly impressed with its usability and power.
Tags : 
astaro security gateway, saint joseph abbey, network protection, content filtering, monitoring
    
Astaro
Published By: Akamai Technologies     Published Date: May 24, 2017
Zum Schutz eines Unternehmens und seiner Daten ist es unerlässlich, bei der Cybersicherheit vorauszudenken. In diesem E-Book erfahren Sie, wie Sie die bestehende Infrastruktur Ihrer Website oder Ihres Rechenzentrums mit verstärkten Sicherheitsmaßnahmen in der Cloud ergänzen können. Wir stellen die verschiedenen Ansätze zur Cloudsicherheit von Akamai sowie von anderen Anbietern vor. Daraufhin sehen wir uns einige häufig verwendete, aber leider oft missverstandene Kennzahlen an, damit Sie fundierte Entscheidungen treffen und die optimale Lösung für Ihr Unternehmen finden können.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: May 24, 2017
Sicherheit und Performance wurden einst als separate Aspekte angesehen, für die ganz unterschiedliche Lösungen erforderlich sein sollten. Cyberkriminelle haben jedoch neue und überaus effektive Möglichkeiten gefunden, die Ihre Website in beiderlei Hinsicht gefährden. Erfolgreiche Lösungen müssen daher Sicherheitslöcher stopfen und parallel die Performance am Frontend optimieren. Wie ist das möglich? In diesem Bericht gehen wir auf browserbasierte Lösungen ein, welche gleichzeitig die Sicherheit optimieren und die Performance für den Endnutzer verbessern. Wir untersuchen verschiedene Techniken für den Umgang mit inhaltsbezogenen Browserproblemen, wie z. B. HSTS, Inlineframe und Prefetching. Der Bericht behandelt zudem Service-Worker- und browserbasierte Skripts, die viele Sicherheits- und Performanceoptionen bieten. Laden Sie den Bericht jetzt herunter und erfahren Sie, wie Sie Sicherheit und Performance gleichermaßen verbessern können.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: May 24, 2017
Nutzer von Mobilgeräten sind heutzutage verwöhnt. Sie erwarten, dass ihnen ansprechende Inhalte blitzschnell und optimiert auf ihrem Mobilgerät bereitgestellt werden – und das noch in der gleichen Qualität wie auf dem Desktop-PC. Einerseits stellen diese permanent mit dem Internet verbundenen Nutzer eine hervorragende Geschäftschance dar. Andererseits müssen Unternehmen komplexe Herausforderungen meistern, um solch hohen Nutzererwartungen bei der mobilen Bereitstellung gerecht zu werden. In diesem E-Book werden wir drei dieser Herausforderungen näher beleuchten und Wege aufzeigen, wie Sie diese durch Optimierungen für schnelle APIs, Apps und mobile Websites meistern. So lassen sich Umsätze sowie die Kundeninteraktion und Kundenbindung steigern. Laden Sie das E-Book heute noch herunter, um zu erfahren, wie Ihr Unternehmen die heutigen Anforderungen im Mobilbereich erfüllen kann.
Tags : 
    
Akamai Technologies
Published By: Hewlett Packard Enterprise     Published Date: Aug 02, 2017
Increased access to data and more channels of communication have given citizens renewed civic power. Public-sector agencies must be just as responsive as any other enterprise with which citizens interact. If you’re an optimist, imagining the results of a hyperconnected citizenry is exciting. As long as government is responsive, greater citizen involvement could help reduce problems that plague modern society, including poverty, disenfranchisement and even crime.
Tags : 
data access, technology development, public sector, data security
    
Hewlett Packard Enterprise
Published By: Cherwell Software     Published Date: Apr 07, 2016
Highlights for Children, Inc. was founded in 1946 with the belief “that children are the world’s most important people.” Since its inception, the organization has been dedicated to helping children “become their best selves and become confident, caring, curious, and creative individuals.” Today, the Highlights for Children, Inc., family of companies includes educational publishers who publish textbooks and offer educational seminars for teachers, as well as a consumer division that publishes books, digital products, and four magazines for children ages 0-12. The flagship magazine is Highlights for Children, well known for its Fun with a Purpose.
Tags : 
best practices, customer support, business intelligence, business optimization
    
Cherwell Software
Published By: Cisco     Published Date: Dec 08, 2015
WAN optimization increasingly resembles a mature market with increasing feature standardization. Vendor innovation is focused on supporting new application types and deployment options, with WAN optimization migrating toward more diverse platforms or to a WAN cloud.
Tags : 
cisco, gartner, cloud, mq wan optimization
    
Cisco
Published By: Cisco     Published Date: Feb 23, 2016
WAN optimization increasingly resembles a mature market with increasing feature standardization. Vendor innovation is focused on supporting new application types and deployment options, with WAN optimization migrating toward more diverse platforms or to a WAN cloud.
Tags : 
wan architecture, business optimization, network development, network management
    
Cisco
Published By: Adobe     Published Date: Mar 21, 2017
De plus en plus d’entreprises trouvent leurs audiences en ligne. Celles qui ciblent leurs clients par le biais d’un message cohérent sur l’ensemble des canaux digitaux obtiennent un meilleur retour sur investissement.
Tags : 
    
Adobe
Published By: Adobe     Published Date: Mar 21, 2017
Les marketeurs dans le domaine des médias et du divertissement ont toujours joué à un jeu de cache-cache aux enjeux élevés avec leurs audiences, à la recherche de fans à forte valeur ajoutée. Mais dans le monde digital d’aujourd’hui, en constante évolution, les règles ont changé.
Tags : 
    
Adobe
Published By: Gigamon     Published Date: Oct 19, 2017
Read SC Magazine’s original research article Double Vision to learn how visibility deep into network activity and analysis of network traffic can show breaches before serious damage is done. While monitoring network traffic is hardly a new or unique technology, it is an excellent example of how visibility works. Constant vigilance of network activity is simply the best way to determine if any semblance of an attack still resides on your network. Download now!
Tags : 
    
Gigamon
Published By: Dell and Nutanix     Published Date: Oct 26, 2017
Negli ultimi dieci anni, le soluzioni di converged infrastructure (CI) sono state utilizzate per implementare l'infrastruttura virtualizzata su una configurazione a tre tier, assemblata, venduta e supportata come un'unica soluzione. Anziché avere tre diversi vendor che forniscono e supportano i tre tier, con la CI i clienti ottengono maggiore rapidità per gli ordini, un'implementazione meno soggetta a problemi e un carico amministrativo ridotto.
Tags : 
    
Dell and Nutanix
Published By: Akamai Technologies     Published Date: Aug 17, 2017
DANK DER RASANTEN ANPASSUNG DES INTERNETS AN MOBILE ANFORDERUNGEN erhalten Mobilnutzer heutzutage jederzeit und überall nahezu uneingeschränkten Zugriff auf Daten und Informationen. Nutzer, die permanent mit dem Internet verbunden sind, bieten Unternehmen eine hervorragende Möglichkeit, ihre Umsätze sowie die Kundeninteraktion und Kundenbindung zu steigern. Gleichzeitig ergeben sich dadurch jedoch völlig neue Herausforderungen bei der Bereitstellung mobiler Inhalte. In diesem E-Book werden wir diese Herausforderungen näher beleuchten und Wege aufzeigen, wie Sie diese durch Optimierungen für schnelle APIs, mobile Anwendungen und mobile Websites meistern. Hätten Sie das gedacht?
Tags : 
    
Akamai Technologies
Published By: CA Technologies     Published Date: Nov 07, 2014
Les activités IT et métier sont concernées par de nombreuses tendances : l’adoption du Cloud, l’accroissement de la mobilité, l’essor des médias sociaux et l’augmentation des flux d’informations circulant au sein de toute l’entreprise. Le concept de périmètre réseau n’a plus de sens. En effet, l’IT doit aujourd’hui composer avec des identités hautement distribuées sur l’ensemble de l’environnement métier et provenant de nombreuses sources, telles que des applications, des systèmes, des médias sociaux, etc. Les employés et les clients mobiles sont, par ailleurs, en train de changer profondément l’activité et de redéfinir le défi consistant à fournir rapidement des applications sécurisées à une population d’utilisateurs en constante évolution. À chaque défi son opportunité. L’identité remplace désormais le périmètre réseau, et seules les entreprises qui ont compris cette évolution sont en mesure de dynamiser et de protéger leur activité.
Tags : 
business trends, cloud adoption, sociial media, social mobility, security in the cloud, business security
    
CA Technologies
Published By: Brocade     Published Date: Jun 12, 2015
In diesem Bericht wird erläutert, welche Risiken die sinkende Bedeutung der IT-Abteilung in sich birgt, wie Sie Ihr Netzwerk selbst bewerten können und was Sie tun sollten, um die Flexibilität Ihrer IT-Infrastruktur zu verbessern.
Tags : 
guide for it decision makers, it decision makers, it department, it agility, network challenges limiting it agility, infrastructure
    
Brocade
Published By: DellEMC and Intel®     Published Date: Sep 16, 2016
In diesem Whitepaper werden die Argumente für hyperkonvergente Appliances, und insbesondere die EMC VCE VxRail-Appliance, aus Sicht der Kosten und des messbaren Aufwands betrachtet. Um eine realistische und wiederholbare Analyse zu ermöglichen, wurden statt anekdotischer Beobachtungen oder Kundenzitaten über die Vorteile ausschließlich messbare Ergebnisse herangezogen.
Tags : 
emc vce vxrail, virtualisation, converged infrastructure, hyber-converged infrastructure
    
DellEMC and  Intel®
Published By: Adobe     Published Date: Nov 25, 2013
Without document classification in play, it's impossible to know what to protect. The mobile ecosystem makes workers infinitely more productive, which is one reason that it won’t go away. This white paper explores the question: How can IT govern and protect content in such ad hoc and semi-structured environments? Please download whitepaper to learn more.
Tags : 
document, document classification, document security, mobile, mobile workforce, cloud-based, mobile, mobile ecosystem
    
Adobe
Published By: CA Technologies     Published Date: Jun 27, 2014
Ce livre blanc explique pourquoi les plates-formes d’automatisation de la mise en production et du déploiement des applications deviennent toujours plus essentielles pour les départements IT dans les multinationales. Il analyse les exigences spécifiques auxquelles une plate-forme de ce type doit satisfaire afin d’être efficace et de générer un retour sur investissement important.
Tags : 
application release
    
CA Technologies
Start   Previous   1 2 3 4 5 6 7 8 9 10 11 12 13 14 15    Next    End
Search      

Find Research

Add Research

Get your company's research in the hands of targeted business professionals.