RSS feed Get our RSS feed

News by Topic

oggi

Results 51 - 75 of 116Sort Results By: Published Date | Title | Company Name
By: Oracle     Published Date: Mar 01, 2018
Per avere successo nella realtà competitiva di oggi, le aziende devono svincolarsi dai limiti imposti dall’infrastruttura IT legacy. L’acquisto di hardware e la manutenzione di enormi data center per l’esecuzione dei sistemi informatici appartengono al passato: la gestione e la manutenzione dell’infrastruttura sono semplicemente troppo costose. Un recente sondaggio di Gartner ha rivelato che oltre l’80% dei CIO ritiene che l’Infrastructure-as-a-Service (IaaS) sia un’opzione perseguibile e il 10% degli stessi già la considera la scelta predefinita per l’infrastruttura. L’utilizzo di un’infrastruttura con un modello di servizio elastico e con pagamento in base al consumo non solo riduce i costi e le preoccupazioni, ma consente inoltre alle organizzazioni IT di dedicarsi all’innovazione per favorire la crescita aziendale.
Tags : ampio, accesso, risorse, misurabile, pubblico, privato, ibrido
     Oracle
By: IBM     Published Date: Mar 04, 2009
Nutra-Flo case study that shows cost reduction and increased productivity - team members can carry this capability with them on mobile devices, so they can stay connected with colleagues via instant messaging even when in the field. Lotus Sametime Web conferencing, Nutra-Flo can save travel costs to the Asia Pacific region. Web conferencing allows us to stay in touch with partners around the world without being there in person.
Tags : ibm, lotus software, nutra-flo, cost reduction, web conferencing, lotus sametime, instant messaging, mobile communication
     IBM
By: MX Logic     Published Date: May 21, 2008
Rootkits, Trojans, ransomware, Denial-of-Service and much more – this newly released white paper from MX Logic covers the everchanging security threat landscape. Learn what malicious intrusions are out there, how to identify them and how to keep your network safe.
Tags : botnets, dha, dos, denial of service, queen bot, malware, drive by, storm worm
     MX Logic
By: Dell EMC Storage     Published Date: Dec 18, 2018
Oggi il concetto di IT Transformation è accolto dalle aziende ancora di più che 12 mesi fa. Sebbene questo termine non sia sinonimo di Digital Transformation, i due concetti sono strettamente legati, poiché una Digital Transformation efficace è impossibile senza l'IT Transformation. Un'azienda che trasforma l'infrastruttura IT non deve più avvalersi di tecnologie rigide, manuali, in silos e legacy. Riscontra un aumento della velocità operativa, dell'efficienza, della scalabilità e della convenienza economica dell'IT: le attività sono automatizzate, i processi sono semplificati e vengono svincolate risorse. Tali miglioramenti a livello di IT alimentano una Digital Transformation su più larga scala, consentendo all'azienda di crescere nell'odierna economia digitale. L'azienda è in grado di superare la concorrenza in termini di innovazione, pensiero e velocità: in ultima analisi, riesce a guidare il cambiamento, anziché subirne gli effetti. Scopri di più sulle soluzioni Dell in collaboraz
Tags : 
     Dell EMC Storage
By: Vehicle Tracking Solutions     Published Date: May 31, 2018
Whether you are running fleet maintenance using standalone software, pen and paper, or logging detailed spreadsheets, you may be missing a critical piece – the ability to receive real-time data from vehicles. That’s where telematics comes to play. There are hundreds of factors, both expected and unexpected, that could upend your day-to-day maintenance operations resulting in costly vehicle downtime and missed routes. While you can manage fleet preventive maintenance manually, investing in a software solution can automate much of the oversight and management process for fleet maintenance.
Tags : 
     Vehicle Tracking Solutions
By: BMC Software     Published Date: Jul 01, 2011
All SaaS help-desks are not created equally. From basic ticket logging to full-featured, enterprise-grade service management solutions, there truly is something for everyone. Learn more about the key factors in deciding between a comprehensive or a slimmer selection for your organization.
Tags : saas, help desk software, bmc, it helpdesk, helpdesk system, cloud based help desk, simple, affordable
     BMC Software
By: TRUSTe     Published Date: Sep 16, 2009
Put yourself in the customer's shoes: when shopping online, what are the things that worry you most? Before you enter your name and email address do you think about spam clogging your inbox? If you are like most consumers, you check to see if the site bears the seal of a third-party verification program and if the site has a privacy policy.
Tags : truste, cheapflights, customer confidence, privacy policy, adsense, email privacy, opt-in, newsletter
     TRUSTe
By: Symantec.cloud     Published Date: Sep 01, 2010
This is the third part of a three-part white paper series. Part 3 describes how to move on from the basic controls and how each organization should decide which, of all the extra security controls available, are right to be brought in next.
Tags : messagelabs us, it security, smb, activity logging, vulnerability check
     Symantec.cloud
By: Dell EMC Storage     Published Date: Dec 18, 2018
Oggi il concetto di IT Transformation è accolto dalle aziende ancora di più che 12 mesi fa. Somiglia a un altro termine corrente: "Digital Transformation". Ma di fatto, una Digital Transformation efficace è impossibile senza l'IT Transformation. Un'azienda che intraprende la trasformazione dell'infrastruttura IT non deve più avvalersi di tecnologie rigide, manuali, in silos e legacy. Riscontra un aumento della velocità operativa, dell'efficienza, della scalabilità e della convenienza economica dell'IT: le attività sono automatizzate, i processi sono semplificati e vengono svincolate risorse. Tali miglioramenti a livello di IT alimentano una Digital Transformation su più larga scala, consentendo all'azienda di crescere nell'odierna economia digitale. L'azienda è in grado di superare la concorrenza in termini di innovazione, pensiero e velocità: in ultima analisi, riesce a guidare il cambiamento, anziché subirne gli effetti. Scopri di più sulle soluzioni Dell in collaborazione con Inte
Tags : 
     Dell EMC Storage
By: CA Technologies     Published Date: Mar 06, 2015
La mobility sta rivoluzionando il mondo di oggi. Entro il 2017 le app mobile supereranno i 268 miliardi di download, generando un fatturato superiore a 77 miliardi di dollari, rendendole di fatto uno degli strumenti informatici più diffusi tra gli utenti di tutto il pianeta.
Tags : 
     CA Technologies
By: 3D Systems     Published Date: May 15, 2019
La microfusione è un'accurata metodologia di produzione che fornisce valore aggiunto a vari settori, dalle parti meccaniche, ai componenti per automobili e aerospaziali, fino agli intricati modelli per prodotti odontoiatrici, gioielli e sculture. In passato la produzione di parti microfuse lisce e accurate comportava costi elevati e tempi lunghi di consegna legati ai modelli di fusione. Oggi l'evoluzione delle parti sta accelerando drasticamente in molti settori industriali, con conseguente riduzione dei cicli di vita dei prodotti e dei volumi di parti fuse tra un ciclo e l'altro. L’attesa di stampi per realizzare parti obsolete di aerei più vecchi significa anche ritardi nella riparazione degli aerei, con conseguenti costi di tempo e denaro. La domanda di una produzione di fonderia più rapida è in aumento in tutti i settori industriali e le fonderie devono essere pronte a rispondere.
Tags : 
     3D Systems
By: Layered Tech, Inc.     Published Date: Dec 16, 2010
"WordPress.com does everything possible to ensure ease-of-use when it comes to our systems, but we also do everything possible to be both flexible and stable," said Barry Abrahamson, Systems Wrangler for Automattic, the company behind services including WordPress.com. "Layered Tech's willingness to innovate with us helps keep WordPress.com among the world's most popular sites."
Tags : layered tech, wordpress, hosting solution, blogging, web publishing, dedicated hosting
     Layered Tech, Inc.
By: Entrust Datacard     Published Date: Dec 08, 2015
This case study illustrates how this government agency that employs over 100,000 people and delivers more than $140 billion in public services annually was able to replace a dated system and enable remote access to securely authenticate users logging into internal corporate websites and email accounts.
Tags : security, security application, pki, authentication, internet security, security access
     Entrust Datacard
By: AlienVault     Published Date: Oct 20, 2017
When you're starting service with a customer, setting the tone early on is very important. That's why we've created a checklist to help you stay organized from the start and implement smart process around your Managed Security Service Provider (MSSP) service. Feel free to use it but most importantly modify it. Use this checklist to help you document: • Network information • Logging devices • Contact information • Priority escalation contacts • Scheduled events Download this whitepaper now to help lay the foundation for a successful MSSP implementation.
Tags : 
     AlienVault
By: Zilliant     Published Date: Apr 08, 2010
Learn how downstream value-chain players scoop-up margin-dollars manufacturers leave on the table through sub-optimal pricing and discover how technology enables "leapfrogging" to the more-advanced pricing capabilities that can stop it from happening.
Tags : zilliant, manufacturing, pricing capabilities, pricing capability matrix
     Zilliant
By: HubSpot, Inc.     Published Date: Apr 19, 2010
HubSpot has compiled over 50 marketing charts and graphs based on original research and data from a variety of sources, including analysis of over 2,500 business customers, surveys with hundreds of businesses responding, and analysis of the data in from the HubSpot Grader tools.
Tags : hubspot, rich media, twitter, facebook, blogging, graphs, marketing, ppt
     HubSpot, Inc.
By: NetIQ Corporation     Published Date: Sep 04, 2007
Discover how NetIQ Security Manager can help your organization comply with the log collection and analysis requirements within recent regulations and standards.
Tags : security management, monitoring, compliance, log management, logging, event management, hipaa, hipaa compliance
     NetIQ Corporation
By: CA Technologies EMEA     Published Date: Apr 10, 2018
Oggi le aziende di qualsiasi dimensione riconoscono il valore di un processo di software delivery Agile. L'agility è fondamentale per ridurre i costi, aumentare la competitività, il morale dei team e la soddisfazione dei clienti. Eppure molte aziende si trovano di fronte a un paradosso dell'agility: più il workflow di software delivery diventa Agile, maggiore è il rischio di introdurre instabilità e imprevedibilità compromettendo l'investimento effettuato nella produzione di software.
Tags : 
     CA Technologies EMEA
By: AlienVault     Published Date: Oct 05, 2016
Use this checklist to help you document: Network information Logging devices Contact information Priority escalation contacts Scheduled events Download this whitepaper now to help lay the foundation for a successful MSSP implementation.
Tags : 
     AlienVault
By: Verio Inc.     Published Date: Oct 15, 2010
Developing new sources of reliable revenue is a top priority for any business. Download this guide for videos and demonstrations that show how to add value for customers and increase revenue with multi-site hosting.
Tags : verio, ecommerce, whm, vps, hosting, cpanel, vps, blogging
     Verio Inc.
By: SolarWinds     Published Date: May 13, 2011
Now you can bounce virtual machines and track up/down status without logging into vSphere or vCenter! Quickly and easily track VM health right from your desktop! Register for this free offer now!
Tags : solar winds, free tool, vm console, monitoring, vmware, vsphere, desktop
     SolarWinds
By: Oracle     Published Date: Nov 14, 2016
Saper estrarre le informazioni salienti da una massa è stata per molto tempo una prerogativa di pochi. Ora non più. Oggi non è più possibile per un piccolo gruppo di persone gestire il volume di dati disponibili, come non è più possibile immaginare tutte le domande a cui si vuole trovare risposta.
Tags : 
     Oracle
By: CradlePoint     Published Date: Sep 04, 2014
In this white paper, learn how PCI-DSS 3.0 effects how you deploy and maintain PCI compliant networks using CradlePoint solutions. Properly configure, monitor, and maintain your CradlePoint devices to meet the requirements of PCI DSS 3.0. Enabling features include network segmentation (ethernet ports, SSIDs, and VLANs), stateful firewall, MAC/IP/URL filtering, authentication/encryption, event logging, event alerts, time synchronization, and configuration/upgrade management from CradlePoint Enterprise Cloud Manager.
Tags : cradlepoint enterprise cloud manager, pci dss 3.0, pci compliance, stateful firewall, mac/ip/url filtering, authentication/encryption, event logging, event alerts
     CradlePoint
By: Centrify Corporation     Published Date: Apr 05, 2010
This white paper examines the compelling business and technical case for centralizing administration in Microsoft's Active Directory, using Centrify's DirectControl to extend Active Directory authentication and access control to your UNIX, Linux and Mac OS systems and applications, and using Centrify's DirectAudit to log user activity to provide you a clear picture of end user actions on all UNIX and Linux systems.
Tags : heterogeneous systems, active directory, iam, identity and access management, audit, access control, authentication, compliance
     Centrify Corporation
By: CA Technologies EMEA     Published Date: Apr 10, 2018
Un nuovo modello di sicurezza che vale la pena di studiare, e di imitare. La sicurezza enterprise si basa, tradizionalmente, su una strategia che blocca gli endpoint degli utenti e posiziona la rete all'interno di una sorta di perimetro fortificato. Oggi, questa strategia non è in grado di supportare né proteggere l'uso di device mobile e le funzionalità SaaS, che esistono al di fuori di quel perimetro. Di conseguenza, i Chief Information Security Officer (CISO) sono alla ricerca di soluzioni nuove, in grado di tutelare queste tecnologie e di adattarsi al modificarsi di minacce ed esigenze di business.
Tags : 
     CA Technologies EMEA
Start   Previous    1 2 3 4 5    Next    End
Search Research Library      

Add Research

Get your company's research in the hands of targeted business professionals.

Related Topics