RSS feed Get our RSS feed

News by Topic

lte

Results 226 - 250 of 937Sort Results By: Published Date | Title | Company Name
By: CA Technologies EMEA     Published Date: Nov 16, 2017
in der modernen application Economy hängt der markterfolg immer stärker von der Fähigkeit eines unternehmens ab, multi-Channel-anwendungen mit hervorragender und einzigartiger Customer Experience bereitzustellen. um die dafür erforderlichen Service Levels zu halten, müssen sich it-teams zu einem proaktiven it-monitoring hin bewegen. Dieses White Paper gibt einen Überblick über die Hauptanforderungen, die erfüllt sein müssen, damit it-teams effektive, proaktive monitoringfunktionen einrichten können.
Tags : 
     CA Technologies EMEA
By: CA Technologies EMEA     Published Date: Nov 16, 2017
Um die IT nach geschäftlichen Kriterien zu verwalten, benötigen Sie Tools, mit denen Sie proaktiv die Zuverlässigkeit der IT-Services sicherstellen und zugleich die betriebliche Agilität erhöhen können. Dies erfordert einen neuen Ansatz für das IT-Infrastructure-Management. Hierzu gehört auch die Auswahl eines Infrastructure-Management-Anbieters, der die heutigen Anforderungen von IT und Business erfüllen kann.
Tags : 
     CA Technologies EMEA
By: CA Technologies EMEA     Published Date: Nov 16, 2017
Um die IT nach geschäftlichen Kriterien zu verwalten, benötigen Sie Tools, mit denen Sie proaktiv die Zuverlässigkeit der IT-Services sicherstellen und zugleich die betriebliche Agilität erhöhen können. Dies erfordert einen neuen Ansatz für das IT-Infrastructure-Management. Hierzu gehört auch die Auswahl eines Infrastructure-Management-Anbieters, der die heutigen Anforderungen von IT und Business erfüllen kann.
Tags : 
     CA Technologies EMEA
By: IBM     Published Date: Apr 06, 2016
"Discover the benefits of deployment automation and how to maximize your automation investments! IT organizations have been finding it increasingly difficult to deploy more quickly without adding more people and incurring additional risks. Only until recently have there been more viable automated deployment options to offer an alternative to the slow and error prone process of manual deployment. Read the paper to learn about: • The limitations of manual deployment, namely its inconsistency, lack of visibility, and proneness to error • The benefits of deployment of automation • The base set of features that an automated system should provide"
Tags : ibm, deployment automation, consistent deployments, urbancode
     IBM
By: Oracle     Published Date: Sep 14, 2015
Dieser Bericht zeigt wie mit Oracle Sales Cloud ein moderner Vertrieb aufgebaut werden kann. Erfahren Sie hier wie Sie im Zeitalter der digitalen Kunden erfolgreicher verkaufen können.
Tags : sales. sell faster and more easily, social selling, customer satisfaction, customer engagement, sales reps, social media, crm solutions/software, customer experience/engagement
     Oracle
By: Oracle     Published Date: Sep 14, 2015
Finden Sie in diesem eBook heraus wie das digitale Zeitalter die Vertriebs- und Marketinglandschaft revolutioniert hat.
Tags : social media, social selling, the value of social selling, social selling solutions, sales leader, content management systems, interactive marketing, sales
     Oracle
By: Oracle PaaS/IaaS/Hardware     Published Date: Jul 25, 2017
This Edison Group whitepaper explores the new SPARC S7 server features and then compares this offering to a similar x86 offering.The key characteristics of the SPARC S7 to be highlighted are: Designed for scale-out and cloud infrastructures, SPARC S7 processor with greater core performance than the latest Intel Xeon E5, processor, Software in Silicon which offers hardware-based features such as data acceleration and security. The SPARC S7 is then compared to a similar x86 solution from three different perspectives, namely performance, risk and cost.
Tags : 
     Oracle PaaS/IaaS/Hardware
By: NetApp EMEA     Published Date: Feb 15, 2018
Der Eintritt von NetApp in den Hyperkonvergenzmarkt ist seit Langem überfällig, und die Lösung wird bei den wichtigsten Kunden des Unternehmens große Wellen schlagen. IDC ist der Meinung, dass die Entscheidung von NetApp für die Technologie von SolidFire als Grundlage der HCI beweist, dass es verstärkt auf die neue Generation von Speichertechnologien setzt, die den digitalen Wandel ermöglichen. Die Integration mit Data Fabric zeigt, dass NetApp fähig ist, seine Vision für die hybride Cloud und den Datenverkehr in all seine Lösungen einzubringen, damit Kunden ihre Pläne für eine hybride IT nahtlos vorantreiben können. Schließlich deuten die flexiblen Skalierungsmöglichkeiten darauf hin, dass NetApp nicht einfach in aller Eile ein „Me-too“ Produkt auf den Markt bringen, sondern vielmehr ernsthaft auf die kostenbezogenen Herausforderungen eingehen wollte, denen sich HCI-Kunden gegenübersehen.
Tags : netapp, hcl, erste, hyperkonvergente, infrastrukturlosung
     NetApp EMEA
By: Proofpoint     Published Date: Aug 10, 2017
BEC attacks are a growing threat to businesses because they prey on vulnerabilities that can’t be patched: people. That’s why employee training, financial controls, and especially technology are the keys to a strong defense and timely response. You need need a solution that does not solely depend on reputation and basic email filtering. With granular controls, advanced email solutions can identify and quarantine impostor emails before they reach an employee’s inbox.
Tags : security awareness, social engineering, impostor emails, email flags, financial institution, bec threats, suspicious messages
     Proofpoint
By: Proofpoint     Published Date: Aug 21, 2017
Nach langjährigen Verhandlungen wird die Datenschutz Grundverordnung der Europäischen Union am 25. Mai 2018 in Kraft treten und die 22 Jahre alte EU-Datenschutzrichtlinie ersetzen. Hauptziel der neuen Verordnung ist es, den EU-Bürgern die Kontrolle über ihre personenbezogenen Daten zu geben. Sie reguliert, wie ihre Daten erfasst, verarbeitet, gespeichert, gelöscht und verwendet werden dürfen. Alle (lokalen und internationalen) Unternehmen, die in Europa geschäftlich tätig sind und personenbezogene Daten von EU-Bürgern verarbeiten, müssen diese neuen Regelungen einhalten.
Tags : datensubjekt, personenbezogene daten, datenverantwortlicher, datenverarbeiter, datenschutzverletzung
     Proofpoint
By: Proofpoint     Published Date: Aug 21, 2017
Bei BEC-Attacken werden häufig CFOs oder Mitarbeiter der Personal- bzw. Finanzabteilung oder der Lohnbuchhaltung gezielt angegriffen. Mit einer als „Spoofing“ bezeichneten Methode werden die Opfer getäuscht und davon überzeugt, dass die erhaltene E-Mail von ihrem Vorgesetzten, einem Kollegen, einem Lieferanten oder einem Geschäftspartner stammt. Der Betrüger fordert den Empfänger zur Tätigung einer Überweisung oder zur Weitergabe von Steuerunterlagen oder anderer vertraulicher Daten auf.
Tags : geschäftsführer, chief financial officer, personalabteilung, finanzabteilung, lohnbuchhaltung
     Proofpoint
By: Filtration Group     Published Date: Nov 07, 2017
Saubere Luft steht im Fokus vieler Umweltschutzmaßnahmen und ist für industrielle Fertigungsprozesse Thema Nummer eins. Entstaubungsanlagen und die eingesetzten Filtermedien sind alles andere als triviale Technik. Deshalb arbeiten wir, Filtration Group (ehemals MAHLE Industriefiltration) zusammen mit unseren Schwesterunternehmen Clear Edge CFE GmbH und Filtrair B.V. seit über 50 Jahren an der Optimierung von Entstaubungsanlagen und Luftreinhaltungssystemen, um für Sie die optimale Lösung zu finden und Ihre Umwelt sauberer und produktiver zu gestalten. Die Planung, Entwicklung und Produktion wirtschaftlicher, energieeffizienter und hochwirksamer Filtersysteme steht bei uns seit jeher im Fokus. In unserem Whitepaper erfahren Sie, welche weiteren Vorteile der Einsatz unserer Kompaktfilter für Sie bringt und wie Sie mit dem Einsatz der richtigen Filter für Ihren speziellen Anwendungsfall Ihren Betrieb effizienter gestalten können.
Tags : lufttechnik, filterplatte, entstaubungsanlage, ersatzfilter, kompaktfilter, industriefiltration
     Filtration Group
By: F5 Networks Singapore Pte Ltd     Published Date: Sep 19, 2019
"Every kind of online interaction—website visits, API calls to mobile apps, and others—is being attacked by bots. Whether it's fraud, scraping, spam, DDoS, espionage, shilling, or simply altering your SEO ranking, bots are wreaking havoc on websites as well as mobile and business applications. But that’s not all: they’re also messing with your business intelligence (BI). They can skew audience metrics, customer journeys and even ad buys, making business decisions questionable and costly. According to Forrester, ad fraud alone was set to exceed $3.3 billion in 2018. Not all bots are bad. In fact, your business depends on them. Search engine bots, for example, give your web presence visibility and authority online. Other good bots help you deliver better customer experiences—perhaps a chatbot provides instant customer assistance on your site. What’s important is enabling the good bots and blocking the bad ones."
Tags : 
     F5 Networks Singapore Pte Ltd
By: CA Mainframe     Published Date: Sep 12, 2008
Business and IT executives should not have to choose between their desire to innovate for future growth and the desire to avoid disrupting current operations. Enterprise innovation that embraces and extends existing infrastructure and applications is possible through modern software architectures such as web services and SOA – as long as those investments perform competitively when measured against alternative platforms and they are able to be modernized to participate in these architectures.
Tags : ca mainframe, mainframe, infrastructure, architecture, platforms
     CA Mainframe
By: Tellabs     Published Date: Mar 23, 2012
Tellabs' white paper explains how IPsec addresses the security issues inherent in LTE networks. It also reviews the end-to-end protection solutions available in the IETF IPsec standard.
Tags : deploy, tellabs, network migration, migration, synchronization, ethernet, backhaul, backhaul network
     Tellabs
By: Tellabs     Published Date: Mar 23, 2012
Tellabs' white paper helps you find the right packet syntonization/synchronization solution for your LTE network. Learn how to migrate smoothly to IEEE 1588v2-based syntonization and how to support phase synchronization once final standards emerge.
Tags : deploy, tellabs, network migration, migration, synchronization, ethernet, backhaul, backhaul network
     Tellabs
By: Juniper Networks     Published Date: Jan 11, 2016
Wenn Sie erfahren möchten, wie Juniper Networks und VMware gemeinsam daran arbeiten, die Infrastruktur zu vereinfachen, die Provisionierung zu automatisieren und die Orchestrierung zu integrieren, sollten Sie unser White Paper lesen. Erfahren Sie, wie ein software-definiertes Rechenzentrum die Cloud optimieren kann.
Tags : 
     Juniper Networks
By: Juniper Networks     Published Date: Jan 11, 2016
Unsere Anleitung mit fünf Schritten zur Firewall-Planung bietet Ihnen eine Zusammenfassung zur Gestaltung der Netzwerk-Firewall. Sie enthält außerdem Links zu noch detaillierteren Websites und Veröffentlichungen zu diesem Thema. Wenn Sie die Firewall-Architektur für Ihr Unternehmen gestalten, sollten Sie zunächst diesen Text lesen.
Tags : 
     Juniper Networks
By: Juniper Networks     Published Date: Jan 11, 2016
Sicherheit im Rechenzentrum ist eine der wichtigsten Prioritäten für Unternehmen. Laden Sie sich dieses IDC White Paper herunter, um einen topaktuellen, umfangreichen Einblick in die Themen zu erhalten, von der Bedrohungslandschaft bis hin zu Vorhersagen sowie aktuellen Lösungen.
Tags : 
     Juniper Networks
By: Juniper Networks     Published Date: Jan 11, 2016
Erfahren Sie, wie Sie Ihr Netzwerk heute und in Zukunft schützen können. Lesen Sie unsere Broschüre und entdecken Sie, wie Sie sich dank der Firewall der nächsten Generation vor inhalts- und anwendungsbasierten Bedrohungen schützen, die Bandbreite verwalten und die Komplexität herunterschrauben können.
Tags : 
     Juniper Networks
By: Juniper Networks     Published Date: Jan 11, 2016
Wenn Sie erfahren möchten, wie die Agilität des Unternehmens und der Netzwerkarchitektur gesteigert werden kann, sollten Sie sich unser White Paper zum Thema Virtualisierung und Unternehmen herunterladen. Finden Sie heraus, wie Ihr Netzwerk ein neues Niveau in Sachen Leistung und Ausfallsicherheit erreichen kann.
Tags : 
     Juniper Networks
By: Juniper Networks     Published Date: Jan 11, 2016
Wenn Sie wissen möchten, wie 7ticks von Interactive Data über ein Netzwerk mit äußerst niedriger Latenz Milliarden Datenpakte von Kunden verwalten, sollten Sie sich die Fallstudie lesen. Erfahren Sie, warum zuverlässige, skalierbare Netzwerke Hunderte Finanzdienstleister weltweit zufriedenstellen.
Tags : 
     Juniper Networks
By: Juniper Networks     Published Date: Jan 11, 2016
Consultez le livre blanc pour découvrir comment Juniper Networks et VMware travaillent en étroite collaboration pour simplifier les infrastructures, automatiser le provisionnement et intégrer l'orchestration. Découvrez comment un data center défini par logiciel peut permettre d'optimiser le cloud.
Tags : 
     Juniper Networks
By: Oracle     Published Date: Aug 17, 2017
Damit ein Treueprogramm ein echter Erfolg wird, muss es sowohl den Gästen als auch dem Restaurantbetrieb einen Mehrwert liefern. Um Gastronomiebetrieben aufzuzeigen, was Gäste von einem Treueprogramm erwarten, hat Oracle Hospitality eine globale Verbraucherstudie durchgeführt. Auf den folgenden Seiten finden Sie die Antworten auf diverse Fragen, darunter: • Welche Belohnungen schätzen Gäste am Treueprogramm eines Restaurants am meisten? • Bevorzugen Sie Stempelkarten aus Papier? Mobile Apps? Magnetkarten aus Kunststoff? • Aus welchen Gründen nehmen Sie nicht an einem Treueprogramm teil? • Warum verlassen Sie ein Treueprogramm oder nutzen es nicht mehr? • Welches Restaurant-Treueprogramm gefällt Ihnen am besten?
Tags : magnetkarte aus kunststoff, stempelkarte aus papier, mobiltelefon-app, registrierte telefonnummer, oracle
     Oracle
By: Dell     Published Date: Feb 02, 2018
This paper is organized into sections describing the importance of IT infrastructure security and presents essential criteria IT leaders should use to identify end-to-end server security. 1. Trust and the Modern IT Infrastructure Why you should be concerned about server security (or the lack thereof). 2. End-to-end Server Security How Dell EMC defines end-to-end server security. In this section, we also provide crucial characteristics business and IT leaders can use to classify prospective server vendors. 3. Key Security Criteria for the Modern IT Infrastructure The security questions every IT leader should ask of their server vendor before embarking on an IT transformation. 4. Conclusion & Additional Resources The objective of this paper is to highlight the Dell EMC comprehensive approach to server security. PowerEdge servers come with security built-in, not bolted-on. Using a Cyber Resilient Architecture, Dell EMC commits to end-to-end server security on all PowerEdge servers.
Tags : 
     Dell
Start   Previous    3 4 5 6 7 8 9 10 11 12 13 14 15 16 17    Next    End
Search Research Library      

Add Research

Get your company's research in the hands of targeted business professionals.

Related Topics