RSS feed Get our RSS feed

News by Topic

gesti de ti

Results 101 - 125 of 234Sort Results By: Published Date | Title | Company Name
By: Extreme Networks     Published Date: Feb 14, 2017
En este documento, se describen casos de uso concretos de cómo una solución de análisis de red e inteligencia de negocio ayuda a gestionar eficientemente las operaciones de TI de hospitales y centros sanitarios
Tags : 
     Extreme Networks
By: Extreme Networks     Published Date: Feb 14, 2017
La tecnología es hoy día el mejor aliado de cualquier Administración Pública para acercarse al ciudadano. Muchos organismos públicos están desplegando tecnologías de “edificación inteligente” tanto para para ofrecer al ciudadano una amplia gama de servicios on-line en sus sedes como para gestionar de forma más eficiente sistemas y servicios dentro de los edificios públicos. En este documento se analizan los retos y estrategias más adecuadas para el despliegue de este tipo de tecnologías.
Tags : 
     Extreme Networks
By: Extreme Networks     Published Date: Feb 14, 2017
En este documento, se describen casos de uso concretos de cómo una solución de análisis de red e inteligencia de negocio ayuda a gestionar eficientemente las operaciones de TI de cualquier organización, obteniendo un conocimiento exhaustivo y en profundidad de cómo se utilizan los recursos de red
Tags : 
     Extreme Networks
By: CA Technologies EMEA     Published Date: Aug 03, 2017
Vorresti creare innovazione, accelerare la release delle applicazioni e approfittare di nuove opportunità: ma le applicazioni e le infrastrutture legacy ti ostacolano. Passa ad un'architettura moderna scomponendo applicazioni monolitiche in microservizi agile, creati, gestiti e ridimensionati in modo indipendente. Il tuo business potrà muoversi più velocemente e gli sviluppatori apprezzeranno la semplicità di accesso alle API, che consentirà loro di concentrarsi sulla customer experience.
Tags : ca technologies, innovazione, microservices, microservizi, api, customer experience
     CA Technologies EMEA
By: CA Technologies EMEA     Published Date: Aug 24, 2017
En la actualidad, el software se encuentra en el núcleo de la metodología de las empresas para competir y funcionar de forma eficaz en el siglo XXI. Durante mucho tiempo, la tecnología ha desempeñado un papel decisivo en la estrategia empresarial. Sin embargo, la transformación digital ha ampliado las iniciativas de transformación y aceleración del ciclo de entrega de software, así como los procesos de desarrollo de aplicaciones, a un imperativo que se extiende por toda la empresa y se interseca cada vez más con la otra preocupación que acucia a los directivos: la ciberseguridad.
Tags : ampliar el control, automatizar la autorizacion, escalar e integrar, facilitar tanto la monitorizacion, incorporar la capacidad
     CA Technologies EMEA
By: CA Technologies EMEA     Published Date: Aug 24, 2017
Las cuentas de usuario con privilegios, ya se usurpen, sean objeto de abuso o, simplemente, se usen de forma incorrecta, se encuentran en el corazón de la mayoría de las infracciones relativas a datos. Los equipos de seguridad evalúan, cada vez más, soluciones de gestión de accesos con privilegios (PAM) completas para evitar el perjuicio que podría provocar un usuario malintencionado con privilegios altos o un usuario con privilegios que está cansado, estresado o que, sencillamente, comete un error. La presión que ejercen los ejecutivos y los equipos de auditoría para reducir la exposición de la empresa aseguran el esfuerzo, pero las soluciones de PAM completas pueden acarrear costes ocultos, según la estrategia de implementación adoptada.
Tags : almacen de contrasenas, monitorizacion de contrasenas, entornos hibridos
     CA Technologies EMEA
By: F5 Networks Inc     Published Date: Aug 16, 2018
As the threat landscape evolves, so must our security controls and countermeasures. Recent research from F5 Labs revealed that applications are the initial targets in the majority of breaches, suggesting that any app can be an attack vector. Cybercriminals are moving their tactics further up the stack using sophisticated application-layer exploits, as well as an emerging wave of automated, bot, and IoTbased threats that are quite capable of evading simple signature or reputation-based detection. Yet, the majority of WAFs on the market today have remained largely unchanged, leaving the applayer exposed, unable to proactively monitor and protect against evolving attack vectors.
Tags : threats, applications, cybercriminals
     F5 Networks Inc
By: F5 Networks Inc     Published Date: Sep 14, 2018
As the threat landscape evolves, so must our security controls and countermeasures. Recent research from F5 Labs revealed that applications are the initial targets in the majority of breaches, suggesting that any app can be an attack vector. Cybercriminals are moving their tactics further up the stack using sophisticated application-layer exploits, as well as an emerging wave of automated, bot, and IoTbased threats that are quite capable of evading simple signature or reputation-based detection. Yet, the majority of WAFs on the market today have remained largely unchanged, leaving the applayer exposed, unable to proactively monitor and protect against evolving attack vectors.
Tags : 
     F5 Networks Inc
By: HERE Technologies     Published Date: Jun 14, 2019
With upward of a billion vehicles in operation across the world and rising urbanization there is an unprecedented level of traffic and congestion in our major towns and cities. On the front-line, are the emergency dispatchers and responders facing complex challenges as they attempt to overcome congested traffic, unexpected road closures and work zones as quickly as possible. Each additional minute of response time has the potential to save a life, reduce suffering or prevent unnecessary property damage. Most public safety and security organizations, however, are still using legacy location technology, which has its limitations and does not properly address some key challenges. As one of the world’s leading location platforms, HERE shares insights and solutions to improve emergency response times with real-time location data
Tags : mapping, public saftey, location data
     HERE Technologies
By: Microsoft     Published Date: Nov 23, 2016
Egal, In Welchem Teil Der Welt Sie Sich Befinden, Eines Ist Sicher: Die Erwartungen In Bezug Auf Den Kundenservice Sind In Den Letzten Jahren Gestiegen. Das Betrifft Einfachheit, Schnelligkeit, Fachwissen Des Servicemitarbeiter Und Vor Allem Verfügbarkeit Der Kanäle Und Digitale Transformation.
Tags : customer service, digital transformation, customer experience management
     Microsoft
By: Infor     Published Date: Mar 07, 2017
El objetivo de las operaciones de un almacén es dar una respuesta perfecta los pedidos: entregar exactamente lo que un cliente pide, a tiempo y con una eficiencia óptima. El módulo de almacenes de una solución de planificación de recursos empresariales (ERP – Enterprise Resources Management) puede ayudar a los almacenes más pequeños. Pero los módulos de gestión de almacenes de los ERP tienen limitaciones y, en el caso de empresas con operaciones más complejas, puede ser más inteligente optar por las capacidades adicionales de un sistema de gestión de almacenes avanzado (WMS, Warehouse Management System).
Tags : 
     Infor
By: Infor     Published Date: Mar 07, 2017
Les équipes chargées d’élaborer les rapports financiers, souvent menées par le contrôle de gestion, subissent de plus en plus de pression pour fournir des données exactes, utiles et d’actualité, tout en réduisant les délais et les coûts.
Tags : 
     Infor
By: Infor     Published Date: Mar 07, 2017
Le guide des solutions informatiques dédiées au secteur de la production , 2nde édition, met en exergue les nouvelles tendances du marché, les nouveautés produits, la gestion de l’expérience client (via Infor CRM, Infor CPQ, Infor CLM) ainsi que la gestion du cycle de vie des produits via Infor PLM.
Tags : 
     Infor
By: DigiCert     Published Date: Jul 19, 2019
CertCentral® est une plateforme conçue pour la gestion des certi?cats SSL tout au long de leur cycle de vie. Elle offre aux administrateurs une console unique pour à la fois surveiller, inspecter, réémettre, révoquer, renouveler ou commander des certi?cats.
Tags : 
     DigiCert
By: DigiCert     Published Date: Jul 19, 2019
La plateforme de gestion des certi?cats aux multiples récompenses
Tags : 
     DigiCert
By: Oracle     Published Date: May 20, 2019
L’équipe financière en tant que partenaire de l’entreprise Rapprocher l’équipe financière du reste de l’entreprise est une initiative séduisante. Mais permettre aux contrôleurs de gestion de servir de porte-paroles aux autres services est bien plus qu’une réattribution des rôles. Ce nouveau guide NetSuite aide les responsables financiers d’entreprises en croissance à explorer les tenants et les aboutissants des échanges transversaux.
Tags : 
     Oracle
By: ServiceNow     Published Date: Jan 17, 2017
Learning ITIL is not easy. If memorizing ITIL terminology has made you either: 1. Comatose 2. Caffeine addicted 3. Repeatedly Google the term “coping strategies” … Then clearly, you have not read our ITIL eBook series. This series will help you learn ITIL in a way that is actually (gasp!) fun. You’ll learn all about the five stages of ITIL and get: • A deeper understanding of what ITIL is and why it’s so important to keep everything running at work • Translations of ITIL terms (the digestible kind) to put you on the path to get ITIL certified • Useful diagrams and processes to facilitate the smooth and efficient delivery of IT services What are you waiting for? Dive in!
Tags : it management, it automation, it ticketing, help desk, service desk, itil, itsm, it service management
     ServiceNow
By: U.S. Cellular     Published Date: Aug 23, 2016
Primary internet connections fail for a variety of reasons: severe weather, downed poles and lines or simply heavier than usual network congestion. Business continuity solutions provide businesses with back-up internet access via a cellular network when primary Wide Area Network (WAN) connections fail or are over-loaded. These solutions enable businesses to: Maintain seamless, uninterrupted access to the internet Process credit card transactions Access to important information stored online This paper will provide an overview of business continuity solutions, examples of in-use scenarios and a path to adoption in an easy to understand and digestible way. Download now.
Tags : 
     U.S. Cellular
By: NAVEX Global     Published Date: May 13, 2014
Dans ce livre blanc, vous découvrirez les meilleures pratiques à adopter pour relever les 9 défis majeurs.
Tags : case management, whistleblower hotline, best practices
     NAVEX Global
By: McAfee     Published Date: May 19, 2014
A medida que la tecnología de firewall de próxima generación (NGFW - next-generation firewall) se convierte en más convencional, es el momento de revisar las capacidades y funciones avanzadas que separan a los líderes de los rezagados. En su forma más básica, el consenso de una definición de NGFW incluiría estas capacidades: funciones estándares de firewall como la inspección de estado y la traducción de direcciones de red, prevención de intrusiones integrada, control de aplicaciones y un cierto nivel de inteligencia e integración con bases de datos de vulnerabilidad y reputación.
Tags : firewall de próxima generación, sistemas de prevención de intrusos, firewall, seguridad contextual, detección de evasión avanzada, técnicas de evasión avanzadas, seguridad, gestión de ti
     McAfee
By: McAfee     Published Date: May 19, 2014
Este libro proporciona una visión general de la seguridad de la red y explica cómo los ciberdelincuentes pueden utilizar métodos ocultos o actualmente no detectables para acceder a los sistemas de red protegidos. Las técnicas de evasión avanzadas (AETs, Advanced Evasion Techniques) eluden las soluciones comunes actuales de seguridad de red. Pueden transportar cualquier ataque o exploración a través de dispositivos de seguridad de red y firewalls, firewall de próxima generación, detección de intrusos y sistemas de prevención e incluso enrutadores que realizan la inspección profunda de paquetes. En este libro encontrará todo sobre AETs y obtendrá consejos útiles y recomendaciones para ayudarlo a proteger su organización. Si trabaja en el gobierno, el área militar, banca, industria, comercio electrónico o con otras infraestructuras críticas, lea este libro para descubrir lo que se enfrenta y cómo protegerse mejor contra las evasiones avanzadas.
Tags : firewall de próxima generación, sistemas de prevención de intrusiones, firewall, seguridad contextual, detección de evasión avanzada, técnicas de evasión avanzadas, seguridad, gestión de ti
     McAfee
By: McAfee     Published Date: May 22, 2014
Una Red Privada Virtual (VPN, Virtual Private Network) ofrece el mejor retorno sobre la inversión en el aseguramiento de las comunicaciones. Sin embargo, la falta de confiabilidad de enlaces de VPN es riesgosa para las comunicaciones críticas dentro de las organizaciones. Constantemente las redes disponibles suelen confiar en varios proveedores de servicio de Internet para garantizar siempre la conectividad y aumentar el ancho de banda. La aVPN (Augmented VPN) agrega todos los enlaces de proveedores de servicios de internet para obtener un único túnel de alta capacidad. La aVPN proporciona una manera simple y económica de crear conexiones rápidas, seguras y de alta capacidad entre sitios y garantizar la conectividad a Internet sin interrupciones. Con un diseño de uso fácil, la implementación no requiere un equipo especial, software o acuerdos igualitarios de proveedores de servicio de Internet
Tags : vpn, red privada virtual, firewall de próxima generación, mpls, bgp, vpn de alta disponibilidad, conmutación de capa multiprotocolo, seguridad
     McAfee
By: McAfee     Published Date: Jun 04, 2014
El paradigma de la seguridad de red actualmente está cambiando hacia una nueva realidad a medida que los métodos avanzados de hacking son más frecuentes y difíciles de detectar. Un ejemplo de este método son las técnicas de evasión avanzadas (AETs, Advanced Evasion Techniques). Aunque se han documentado ampliamente las evasiones en los últimos quince años, los proveedores de seguridad han ignorado sistemáticamente su importancia. Algunos proveedores incluso han minimizado la importancia de la amenaza presentada cómo evasiones como siendo puramente teórica. Sin embargo este debate no logra percibir el problema principal: el riesgo de los sistemas de seguridad de red comprometidos por AETs continúa creciendo a medida que más y más los ciberdelincuentes aprovechan activamente esta vulnerabilidad. La respuesta es combinar la inspección basada en flujos con la normalización de datos en múltiples capas de protocolo.
Tags : firewall de próxima generación, sistemas de prevención de intrusiones, firewall, seguridad contextual, detección de evasión avanzada, técnicas de evasión avanzadas, aet, ngfw
     McAfee
By: ForgeRock     Published Date: Mar 10, 2015
L'identité est une composante essentielle de la croissance numérique. Les entreprises et les organisations ne peuvent tirer pleinement parti des technologies mobiles, du cloud ou de l'Internet des objets (IdO, ou IoT en anglais) sans une stratégie d'identités évolutive et reproductible. Sans une telle stratégie, elles ne disposent d'aucun moyen d'identifier leurs clients et d'interagir avec eux de quelque manière que ce soit, par le biais d'un ordinateur portable, d'un mobile, d'une tablette, d'une voiture connectée, d'un objet connecté à porter (« wearable »), d'un appareil domotique ou de la toute dernière innovation en termes de connectivité. Ce guide a été conçu pour vous aider à comprendre les éléments fondamentaux de l'identité client et la manière dont elle peut vous aider à communiquer avec vos clients.
Tags : 
     ForgeRock
By: Mitel     Published Date: Jun 29, 2016
À quand remonte la dernière fois que tous vos employés étaient au bureau le même jour ? Difficile de répondre ? Entre les déplacements et réunions à l’extérieur, les collaborateurs travaillant à distance et en télétravail, la souplesse des horaires et les arrêts maladie, la présence de l’ensemble des collaborateurs au bureau au même moment devient de plus en plus rare. Dans le climat concurrentiel actuel, c’est l’atteinte des résultats qui dirige les organisations et qui permet d’évaluer les employés. Le maintien de la productivité est donc clairement de première importance, où que se trouvent les collaborateurs. Ce n’est pas toujours chose aisée. Voici cinq façons d’améliorer la productivité de vos employés dans votre organisation.
Tags : les meilleures pratiques, l'optimisation des affaires, gestion des affaires, la productivité, l'intelligence d'affaires, business technology
     Mitel
Start   Previous    1 2 3 4 5 6 7 8 9 10    Next    End
Search Research Library      

Add Research

Get your company's research in the hands of targeted business professionals.

Related Topics