RSS feed Get our RSS feed

News by Topic

lte

Results 326 - 350 of 966Sort Results By: Published Date | Title | Company Name
By: ePharma     Published Date: Jan 08, 2018
Digital Health solutions are still mostly driven by marketing departments, whether they be novel devices that alter the way we treat rare diseases or commonplace wearable bands that track our activity....With added information and innovative ways to improve health and access to care, marketing can now truly utilize innovative strategies to touch all the key players in the health ecosystem. There are three key areas to explore: 1. Consumer Awareness 2. B2B Becoming B2C 3. Legal Aspects
Tags : 
     ePharma
By: Epicor     Published Date: Jan 09, 2019
For some, “Industry 4.0” and “digital transformation” are synonymous—alternative terms for the fundamental business changes facing manufacturers. For others, the former refers more narrowly to a set of manufacturing technologies at the heart of a wider digital transformation.
Tags : 
     Epicor
By: ESET     Published Date: Feb 01, 2008
It is important for businesses to have a plan in place that addresses the changing threat landscape.  This podcast discusses various items for businesses to consider when developing an IT threat model.
Tags : threat planning, testing, penetration testing, defense in depth, multilayered, firewall, filtering, white listing
     ESET
By: ETNA Software     Published Date: Feb 10, 2011
This whitepaper discusses various ways of filtering companies for electronic trading purposes.
Tags : filtering software, finance software, investment software, financial tools, trading, technology, software, financial services
     ETNA Software
By: Exact Online     Published Date: Jun 14, 2016
Modernisieren Sie Ihr Produktionsunternehmen, indem Sie Produktion und Buchhaltung mit der Auftragsverwaltung, Bestandsmanagement und dem Kundenmanagement integrieren. So ist alles einheitlich und Sie erhalten eine nie dagewesene Übersicht über Ihre Produktion. Konzentrieren Sie sich auf gewinnbringende Produkte und seien Sie der Konkurrenz einen Schritt voraus.
Tags : production, order management, inventory management, customer management, production management
     Exact Online
By: Exact Online     Published Date: Jun 22, 2016
Modernisieren Sie Ihr Produktionsunternehmen, indem Sie Produktion und Buchhaltung mit der Auftragsverwaltung, Bestandsmanagement und dem Kundenmanagement integrieren. So ist alles einheitlich und Sie erhalten eine nie dagewesene Übersicht über Ihre Produktion. Konzentrieren Sie sich auf gewinnbringende Produkte und seien Sie der Konkurrenz einen Schritt voraus.
Tags : production, order management, inventory management, customer management, production management, application integration, application performance management, business integration
     Exact Online
By: Experian     Published Date: Sep 20, 2011
For a limited time, you can see the benefits of our information for yourself with a 30 day free trial of our commercial credit reports and scores
Tags : credit report, credit score, credit check, toll-free support, identity theft protection, online consumer credit advice, experian
     Experian
By: Extreme Networks     Published Date: Feb 12, 2015
Laden Sie sich dieses Whitepaper herunter und erhalten Sie wertvolle Informationen für Ihren Umstieg auf 802.11ac Wireless LAN.
Tags : 
     Extreme Networks
By: Extreme Networks     Published Date: Feb 12, 2015
Das Netzwerk ist für die ROFU Kinderland GmbH unternehmenskritisch und die Ausfallsicherheit und Wartung spielen daher eine besondere Rolle. LAN und WLAN sollten – neben der Hochverfügbarkeit - zudem über ein einheitliches Managementsystem gesteuert werden können.
Tags : wlan, netzwerkmanagement, hochverfügbarkeit, lager, filialen
     Extreme Networks
By: Extreme Networks     Published Date: Feb 12, 2015
Um störungsfreie, zuverlässige und effiziente Abläufe zu gewährleisten sowie gleichzeitig die Kosten für Wartung und Instandhaltung der heterogenen IT-Landschaft gering zu halten, modernisieren die Kliniken Südostbayern AG ihre IT-Infrastruktur.
Tags : netzwerkmanagement, healthcare, netzwerk, performance, hochverfügbarkeit
     Extreme Networks
By: F5 Networks Inc     Published Date: Jan 03, 2014
Turning on firewall features can sometimes result in a significant performance hit, creating an obstacle for network architects. In this Network World Clear Choice test, learn about a firewall solution that can help your business overcome these performance challenges by maxing our network capacity while also offering filtering and attack protection capabilities.
Tags : network world, data center, firewall, load balancer, scalability, data center management, dos protection, security
     F5 Networks Inc
By: F5 Networks Inc     Published Date: Jan 21, 2014
Information technology is at a crucial turning point. Enterprise IT departments are under constant pressure to meet user and application demands, aware that cloud deployments offer an easier and faster alternative but often pinned down by legacy deployment models. The problem stems from the inability of those legacy models to adapt to meet expectations for rapid provisioning, continuous delivery, and consistent performance across multiple environments. Read this whitepaper to learn more about the evolution of application delivery and the services your enterprise can utilize to successfully manage the increased pressure on network and application infrastructure.
Tags : f5 networks, f5 software, software defined application services, application services, application layer, application delivery, cloud, deployment
     F5 Networks Inc
By: F5 Networks Inc     Published Date: Mar 30, 2018
With the rate of cloud spending predicted to outpace overall IT spending six to one over the next few years, organizations are rightly concerned about ensuring that applications in the cloud enjoy the same level of security as apps deployed in data centers. Using the public cloud does alter your attack surface area—and leveraging multiple public and private clouds (aka multi-cloud) does so even more. Some threats get bigger, some get smaller. Some even go away, or at least drift out of your control, while new threats should move front and center in your security thinking.
Tags : cloud, landscape, navigation, security, technology, applications
     F5 Networks Inc
By: F5 Networks Singapore Pte Ltd     Published Date: Sep 19, 2019
"Every kind of online interaction—website visits, API calls to mobile apps, and others—is being attacked by bots. Whether it's fraud, scraping, spam, DDoS, espionage, shilling, or simply altering your SEO ranking, bots are wreaking havoc on websites as well as mobile and business applications. But that’s not all: they’re also messing with your business intelligence (BI). They can skew audience metrics, customer journeys and even ad buys, making business decisions questionable and costly. According to Forrester, ad fraud alone was set to exceed $3.3 billion in 2018. Not all bots are bad. In fact, your business depends on them. Search engine bots, for example, give your web presence visibility and authority online. Other good bots help you deliver better customer experiences—perhaps a chatbot provides instant customer assistance on your site. What’s important is enabling the good bots and blocking the bad ones."
Tags : 
     F5 Networks Singapore Pte Ltd
By: Falcon Social     Published Date: Oct 30, 2015
Du willst eine Strategie entwickeln, die Engagement fördert und deine Marke in den sozialen Medien aufbaut? Dieses Handbuch unterstützt dich dabei, eine Strategie zu erstellen, die den gesamten Lebenszyklus deiner Inhalte abdeckt – von der Planung und Ideensuche bis hin zur Erfolgsmessung und Optimierung. Lade das Handbuch jetzt herunter.
Tags : social media tool, social media management tool, social media verwaltung, social media software, social media marketing, social media campaigns, content marketing, social media content
     Falcon Social
By: Fidelis Cybersecurity     Published Date: May 15, 2019
When it comes to cybersecurity, you can only defend what you can see. Organizations continue to suffer breaches, oftentimes because they do not have continuous, real-time visibility of all their critical assets. With more data and applications moving to the cloud, IoT and other emerging technologies, the attack surface continues to expand, giving adversaries more blind spots to leverage. Watch a webinar with SANS where we examine how to: Discover, classify and profile assets and network communications Detect threats and decode content in real-time at wire speed Hunt for unknown threats via rich, indexable metadata Alter your terrain and attack surface with deception to slow down attackers By knowing your cyber terrain and increasing the risk of detection and cost to the adversary, you can gain a decisive advantage.
Tags : 
     Fidelis Cybersecurity
By: Filtration Group     Published Date: Nov 07, 2017
Saubere Luft steht im Fokus vieler Umweltschutzmaßnahmen und ist für industrielle Fertigungsprozesse Thema Nummer eins. Entstaubungsanlagen und die eingesetzten Filtermedien sind alles andere als triviale Technik. Deshalb arbeiten wir, Filtration Group (ehemals MAHLE Industriefiltration) zusammen mit unseren Schwesterunternehmen Clear Edge CFE GmbH und Filtrair B.V. seit über 50 Jahren an der Optimierung von Entstaubungsanlagen und Luftreinhaltungssystemen, um für Sie die optimale Lösung zu finden und Ihre Umwelt sauberer und produktiver zu gestalten. Die Planung, Entwicklung und Produktion wirtschaftlicher, energieeffizienter und hochwirksamer Filtersysteme steht bei uns seit jeher im Fokus. In unserem Whitepaper erfahren Sie, welche weiteren Vorteile der Einsatz unserer Kompaktfilter für Sie bringt und wie Sie mit dem Einsatz der richtigen Filter für Ihren speziellen Anwendungsfall Ihren Betrieb effizienter gestalten können.
Tags : lufttechnik, filterplatte, entstaubungsanlage, ersatzfilter, kompaktfilter, industriefiltration
     Filtration Group
By: Five9     Published Date: Apr 29, 2013
Far from being a reason to dismiss a cloud alternative,the increasing complexity of securing both company and customer data is a great reason to consider shifting applications to the cloud.
Tags : five9, cloud, cloud computing, cloud security, cloud alternative, data, securities and exchange commission, customer data
     Five9
By: Flexera     Published Date: Feb 19, 2019
Flexera’s Software Vulnerability Research allows effective reduction of the attack surface for cybercriminals, providing access to verified vulnerability intelligence from Secunia Research covering all applications and systems across all platforms. It drives a prioritized remediation process by handling vulnerability workflows, tickets and alerts, and describes the steps to mitigate the risk of costly breaches. You Don’t Know What You Don’t Know It’s hard for enterprise security analysts to get reliable and trusted information about software vulnerabilities and then identify and filter that data for just the products that matter to their organization. Those challenges lead to wasted time and effort. Learn more.
Tags : 
     Flexera
By: Forcepoint     Published Date: Apr 20, 2016
Je länger sich Angreifer in Ihren Netzwerk aufhalten, desto mehr laterale Bewegung ist möglich - und desto größer ist auch das Risiko eines Datendiebstahls. Ein realistischer Ansatz für Datensicherheit und eine Reduzierung der Verweildauer in Ihrem Netzwerk konzentriert sich weniger darauf, eine mögliche Datenkompromittierung zu vermeiden, sondern sorgt vielmehr dafür, dass Daten niemals aus Ihrem Netzwerk herausgeschleust werden können.
Tags : cyber security, security application, security, cybersecurity, data prevention
     Forcepoint
By: Forcepoint     Published Date: May 16, 2016
Die finanziellen und rechtlichen Konsequenzen der während des vergangenen Jahres verzeichneten öffentlichkeitswirksamen Cyber-Angriffe enthalten eine unmissverständliche Botschaft: Datenraub kann so gravierend sein, dass die Unternehmensleitung es sich nicht leisten kann, das Thema zu ignorieren. Der Bericht "Cybersicherheit und Schutz vor Datendiebstahl" bietet einen Überblick über das Thema, der ohne technisches Fachjargon auskommt. Er liefert Anhaltspunkte die jedes Mitglied eines Vorstands, Aufsichtsrats oder Direktoriums nutzen kann, um die Sicherheitsposition der eigenen Organisation auf den Prüfstand zu stellen.
Tags : cyber security, security, cybersecurity, security application, data theft prevention, data security, cyberttacks
     Forcepoint
By: ForgeRock     Published Date: Mar 10, 2015
Die Identität ist eine zentrale Anforderung für digitales Wachstum. Unternehmen und Organisationen können ohne eine skalier- und wiederholbare Identitätsstrategie nicht richtig von Technologien wie Mobilzugriff, Cloud und Internet of Things (IoT, Internet der Dinge) profitieren. Ohne derartige Strategien haben sie keine Möglichkeit, ihre Kunden zu identifizieren und auf relevante Art und Weise mit ihnen zu interagieren — unabhängig davon, ob diese Interaktion über Laptop, Mobiltelefon, Tablet, ein vernetztes Automobil, ein in die Kleidung integriertes vernetztes medizinisches Gerät für die Nutzung zu Hause oder eine andere, bislang noch unbekannte Innovation erfolgt. Dieser Leitfaden soll Ihnen helfen, die Grundlagen der kundenzentrierten Identität zu verstehen und zu erkennen, wie diese Ihnen bei der Interaktion mit Ihren Kunden behilflich sein kann.
Tags : 
     ForgeRock
By: ForgeRock     Published Date: May 05, 2015
Forrester Consulting propose des services de conseil indépendants et objectifs, qui s'appuient sur des enquêtes approfondies et permettent aux dirigeants d'assurer la réussite de leurs entreprises. Qu'il s'agisse d'une simple séance d'orientation stratégique ou de projets sur mesure de plus grande ampleur, les services de Forrester Consulting vous permettent d'entrer en contact avec des analystes spécialisés, qui mettent toute leur expertise à votre service pour vous aider à relever vos défis spécifiques. Pour plus d'informations, consultez le site forrester.com/consulting.
Tags : 
     ForgeRock
By: Fortinet     Published Date: Feb 04, 2014
With so many vendors claiming to have a Next Generation Firewall (NGFW), it can be difficult to tell what makes each one different. John Pescatore of SANS Institute originally coined the phrase and now explains what he suggests enterprises look for when considering alternative NGFW solutions.
Tags : ngfw, next generation firewall, fortinet, security
     Fortinet
By: Fortinet EMEA     Published Date: Nov 26, 2018
Fortinet’s 2018 Security Implications of Digital Transformation Survey looks at the state of cybersecurity in organizations around the world from the lens of digital transformation (DX). Three hundred responses from CISOs and CSOs at large organizations helped us identify several current trends: n Digital transformation is the most impactful IT trend on businesses today, with 92% responding that it has a large impact today. n Security is by far the biggest challenge to DX efforts, with 85% of respondents saying it has a large impact. n The typical organization saw four attacks that resulted in data loss, outages, or compliance events over two years. n Many companies have automated some of their security procedures, but they are even further behind with other security best practices. n Big chunks of infrastructure remain vulnerable in the typical organization, with 25% of the infrastructure not adequately protected at the typical organization. Looking more deeply into the data, we ident
Tags : 
     Fortinet EMEA
Start   Previous    7 8 9 10 11 12 13 14 15 16 17 18 19 20 21    Next    End
Search Research Library      

Add Research

Get your company's research in the hands of targeted business professionals.

Related Topics