RSS feed Get our RSS feed

News by Topic

tsa

Results 1 - 25 of 54Sort Results By: Published Date | Title | Company Name
By: Infinidat EMEA     Published Date: May 14, 2019
Für Geschäftsausfälle, oder zumindest für Rentabilitäts- und Gewinnverluste, wurden in den vergangenen 24 Monaten folgende Faktoren verantwortlich gemacht: Die digitale Disruption, wirtschaftliche Instabilität, politische Umwälzungen sowie ein anhaltender Fachkräftemangel. Vermutlich ist es keine große Überraschung, dass eine CEO-Umfrage von Gartner unter Geschäftsleuten ergab, dass das digitale Geschäft im nächsten Jahr oberste Priorität hat. Umfrageteilnehmer wurden gefragt, ob sie eine Management-Initiative oder ein TransformationsProgramm haben, um ihr Unternehmen digitaler zu machen. Die Mehrheit, 62 Prozent, sagte, sie hätten dies. 54 Prozent dieser Unternehmen gaben an, dass ihr digitales Geschäftsziel transformatorisch sei, während 46 Prozent angaben, das Ziel der Initiative sei die Optimierung. * Daher geht es für Unternehmen darum, zu lernen, sich zu entwickeln und agil zu sein. Zudem gilt es für sie, Technologien einzusetzen um effizienter zu konkurrieren und nicht der Trägh
Tags : 
     Infinidat EMEA
By: Infinidat EMEA     Published Date: Oct 14, 2019
Da Daten nicht nur zu einem Business Enabler werden, sondern auch die Grundlage für den Wettbewerbsvorteil des Unternehmens, hat sich die Always-On-Datenverfügbarkeit zu einer kritischen Geschäftsanforderung an die IT-Organisation entwickelt. IT-Organisationen versuchen seit Jahren, die Dateninfrastruktur so zu gestalten, dass sie die Anforderungen des Always On erfüllt, jedoch mit hohen Kosten und Komplexität. Hier können auch mehrere potentielle Fehlerquellen auftreten. Für ein echtes Always On muss Zero Recovery Point Objective (RPO=0) und Zero Recovery Time Objective (RTO=0) vorliegen. Dies sind die Basisanforderungen einer Always-On-Lösung.
Tags : 
     Infinidat EMEA
By: Akamai Technologies     Published Date: May 24, 2017
Jeder Cloudsicherheitsanbieter wird Ihnen beeindruckende Kennzahlen für die Cloudsicherheit nennen. Aber was bedeuten diese wirklich? Unsere Infografik erläutert, welche Kennzahlen wirklich wichtig sind und welche Fragen Sie dazu stellen müssen.
Tags : 
     Akamai Technologies
By: Akamai Technologies     Published Date: May 24, 2017
Die Suche nach dem richtigen Cloudsicherheitsanbieter ist kein einfaches Unterfangen. Viele Anbieter scheinen auf den ersten Blick gleich: ähnliche Kennzahlen, ähnliche Versprechungen. Um allerdings einen echten Vergleich ziehen zu können, müssen Sie Informationen sammeln, Fragen stellen und Details herausfinden, die viele Cloudanbieter nur ungern preisgeben. Mithilfe dieser Liste können Sie sich anhand fundierter Informationen für den richtigen Cloudsicherheitsanbieter entscheiden, der Ihr Unternehmen vor Cyberangriffen schützt.
Tags : 
     Akamai Technologies
By: Dell PC Lifecycle     Published Date: Feb 13, 2018
Die Auseinandersetzung mit den Kosten und der Komplexität der PC-Verwaltung lässt der IT-Abteilung wenig Zeit für Innovationen. Sich rasant entwickelnde Technologien und Geschäftsanforderungen bedeuten weniger Möglichkeiten, um neue Trends zu nutzen, die die Art und Weise verändern, in der Technologie bereitgestellt und genutzt wird. Darüber hinaus lässt sich Hardwaretechnologie nicht endlos nutzen. Sie hat einen Lebenszyklus mit einem bestimmten Anfang und einem bestimmten Ende hinsichtlich Produktivität und Nutzen. Die IT-Abteilung ist mit der Optimierung des PC-Lebenszyklus beschäftigt, während sie strategische Innovationen für ihr Unternehmen vorantreibt.
Tags : optimieren, lebenszyklus, dell, intel
     Dell PC Lifecycle
By: Hewlett Packard Enterprise     Published Date: May 11, 2018
In der heutigen dynamischen Geschäftswelt erfolgt der Zugriff auf Anwendungen und Daten häufig außerhalb der Mauern traditioneller Unternehmen. Daher muss die IT die Geschäftsanforderungen mit den Anforderungen von immer mehr mobilen Mitarbeitern in Einklang bringen. Von der Unternehmensagilität bis hin zur Mitarbeitereffizienz – die ständige Suche nach höherer Produktivität vereint IT-Organisationen in allen Branchen. Zudem muss die IT die Infrastruktur eines Unternehmens pflegen und für sicheren Datenzugriff sorgen, während sie gleichzeitig Initiativen unterstützt, die die Agilität und das Wachstum des Unternehmens sowie die Mitarbeiterproduktivität erhöhen.
Tags : 
     Hewlett Packard Enterprise
By: Dell DnCP     Published Date: Mar 06, 2019
Angesichts der Tatsache, dass Unternehmen aller Arten und Größen danach streben, ihre Stellung auf den hart umkämpften Märkten zu halten und auszubauen, kann eine erhöhte Produktivität der Mitarbeiter einen entscheidenden Vorteil verschaffen. Selbst kleine Gewinne können – vervielfacht durch alle Mitarbeiter – ein erhebliches Wachstum mit sich bringen. Die weniger quantifizierbaren Vorteile können sich sogar noch mehr auswirken: Je zufriedener die Mitarbeiter sind, desto höher ist die Wahrscheinlichkeit, dass die Mitarbeiter eine außergewöhnliche Kundenerfahrung (Customer Experience, CX) bieten – was im Zeitalter des Kunden der Schlüssel zum Erfolg ist. Finden Sie heraus, wie Sie bessere Mitarbeiter- und Kundenerlebnisse erzielen können.
Tags : 
     Dell DnCP
By: Dell EMC EMEA     Published Date: Feb 28, 2019
Öffentliche und private Organisationen sind sich der Tatsache bewusst, dass das Management des PC-Lebenszyklus komplizierter und teurer wird, wenn die PC-Geräte und Arbeitsweisen von Mitarbeitern vielfältiger werden. Verschiedene Mitarbeitergruppen haben unterschiedliche Anforderungen in den Bereichen Hardware, Software und Konfiguration von Endnutzergeräten, um wirklich produktiv sein zu können. Während IT-Abteilungen versuchen, eine breitere Palette an Technologien für eine zunehmend verteilte und mobile Belegschaft bereitzustellen und zu unterstützen und gleichzeitig die Unterbrechungen für Endnutzer möglichst gering zu halten, stehen sie auch unter einem hohen Kostendruck. Die Konsolidierung von Prozessen und Hilfe vonseiten eines Anbieterpartners wie Dell kann jedoch zu Kostensenkungen führen und dafür sorgen, dass Expertenwissen für bessere Vorgänge im PC-Lebenszyklusmanagement zur Verfügung steht. Laden Sie dieses Whitepaper herunter, um weitere Informationen zu Dell Lösungen mi
Tags : 
     Dell EMC EMEA
By: Box     Published Date: Jul 29, 2019
Den meisten CIOs ist heute bewusst, dass Initiativen zum digitalen Wandel dazu beitragen können, Geschäftsprozesse zu optimieren, die Ef?zienz zu steigern und die Wettbewerbsfähigkeit zu erhöhen. Auf lange Sicht initiieren sie dadurch die Modernisierung und Zukunftsorientierung des Unternehmens. Einige der laufenden Transformationsinitiativen – auch in vielen wachstumsstarken Unternehmen – haben mit der Problematik zu kämpfen, den explosionsartigen Anstieg von unstrukturierten Daten zu verwalten und den damit verbundenen höheren Compliance- und Sicherheitsanforderungen gerecht zu werden. Zum Glück können neue Lösungen, die künstliche Intelligenz (KI) einsetzen, nicht genutzte Informationen aus unstrukturierten Daten extrahieren, beispielsweise aus Dokumenten, Bildern, Videos und Audiodateien. KI trägt auch dazu bei, viele der zeitaufwendigen Prozesse zur Klassi?zierung, Organisation und Analyse unstrukturierter Daten zu automatisieren.
Tags : 
     Box
By: Akamai Technologies     Published Date: Aug 17, 2017
Die Suche nach dem richtigen Cloudsicherheitsanbieter ist kein einfaches Unterfangen. Viele Anbieter scheinen auf den ersten Blick gleich: ähnliche Kennzahlen, ähnliche Versprechungen. Um allerdings einen echten Vergleich ziehen zu können, müssen Sie Informationen sammeln, Fragen stellen und Details herausfinden, die viele Cloudanbieter nur ungern preisgeben. Mithilfe dieser Liste können Sie sich anhand fundierter Informationen für den richtigen Cloudsicherheitsanbieter entscheiden, der Ihr Unternehmen vor Cyberangriffen schützt.
Tags : 
     Akamai Technologies
By: Akamai Technologies     Published Date: Aug 17, 2017
Die Cloud ist ein Servernetzwerk, das Daten, Software und Services umfasst. Auf Clouddienste wird für gewöhnlich über das Internet, und nicht lokal in einem Rechenzentrum, zugegriffen. Wenn es um Cybersicherheit geht, verlassen sich immer mehr Unternehmen auf die Cloud. Die zwei Hauptgründe: 1. Aufgrund der sich ständig ändernden Bedrohungslandschaft wird immer mehr Umfang, Genauigkeit, Erfahrung und kollektive Intelligenz benötigt. Diese Anforderungen können die meisten Unternehmen intern nicht erfüllen. 2. Lokale Appliances und Unternehmensrechenzentren haben prinzipiell ihre Grenzen, wenn es um Abwehrmechanismen gegen DDoS- (Distributed Denial of Service) und Webangriffe geht.
Tags : 
     Akamai Technologies
By: Akamai Technologies     Published Date: Aug 17, 2017
JEDER CLOUDSICHERHEITSANBIETER WIRD IHNEN BEEINDRUCKENDE KENNZAHLEN FÜR DIE CLOUDSICHERHEIT NENNEN. ABER WAS BEDEUTEN DIESE WIRKLICH?
Tags : 
     Akamai Technologies
By: MobileIron     Published Date: Apr 20, 2015
Angesichts der Geschwindigkeit, mit der Unternehmen auf Mobiltechnik umsteigen, muss man statt von einer Entwicklung schon eher von einem globalen Wandel sprechen. Unter Berücksichtigung der Tatsache, wie schnell Benutzer und Unternehmen von PCs auf Mobilgeräte umsatteln, prognostizierte IDC, dass der Absatz von PCs 2013 auf ein Rekordtief fallen würde.
Tags : mobileiron, byod, enterprise app store, productivity apps, mobile network access
     MobileIron
By: Amazon Web Services     Published Date: Apr 28, 2018
AI-Technologien wie Machine Learning und Deep Learning liefern zwei großen Marken in zwei sehr unterschiedlichen Branchen – Gesundheit und Versicherungen – Insights und Genauigkeit. Theorien zu den zukünftigen Auswirkungen künstlicher Intelligenz (AI) auf die Geschäftswelt und die Gesellschaft sind allgegenwärtig. Aber die Realität, wie Unternehmen sie kennen, die Technologien wie Machine Learning und Deep Learning anwenden, ist schon aufregend genug. Geschäftsmodelle werden anhand der Insights umgestaltet, die durch die leistungsstarken kognitiven Funktionen generiert werden. Neue Produkte und Dienstleistungen verbessern das Benutzererlebnis – um nicht zu sagen die menschliche Existenz. Auf sehr reale und bedeutsame Weise verbessert AI die Welt.
Tags : 
     Amazon Web Services
By: PGi     Published Date: Nov 07, 2018
Webinare unterscheiden sich von kollaborativen Web-Meetings basierend auf Umfang, Geschäftsverhalten, Geschäftsanforderungen und Erwartungen der Teilnehmer. Webinare sind strukturierte, vorab geplante, One-to-Many LiveEvents, die höchst skalierbar sind und gestreamte Präsentationen sowie DesktopSharing, Stimmenabgaben, Umfragen und Chat-Funktionen bieten. Infolgedessen erfordern sie unterschiedliche Planung, Förderung, Übertragung und Messung.
Tags : 
     PGi
By: Schneider Electric     Published Date: Oct 17, 2016
Diese Tatsache wirft neuartige Probleme auf, welche die Verfügbarkeit und das Management betreffen.
Tags : 
     Schneider Electric
By: Dell EMEA     Published Date: Mar 05, 2019
Dell Technologies schloss sich kürzlich mit dem Institute for the Future (IFTF) und 20 Experten aus unterschiedlichen Ländern zusammen, um eine Zukunftsaussicht zu entwerfen, einen Vorausblick auf die Entwicklung von aufstrebenden Technologien – wie z. B. künstliche Intelligenz (KI) und das Internet der Dinge (Internet of Things, IoT) – und deren Einfluss auf unsere Lebens- und Arbeitsweise bis 2030. Auf diese Weise wollte Dell Technologies Erkenntnisse erreichen, die Unternehmen dabei unterstützen, das kommende Jahrzehnt zu meistern. Die Schlussfolgerung der Experten war, dass wir uns an einem Scheidepunkt befinden, auf dem Weg in eine neue Ära der Partnerschaft zwischen Mensch und Maschine. Erfahren Sie mehr über Dell Lösungen in Zusammenarbeit mit Intel®.
Tags : 
     Dell EMEA
By: Butler Technologies     Published Date: Jul 02, 2018
Increasingly complex networks, require more than a one-size-fitsall approach to ensuring adequate performance and data integrity. In addition to the garden-variety performance issues such as slow applications, increased bandwidth requirements, and lack of visibility into cloud resources, there is also the strong likelihood of a malicious attack. While many security solutions like firewalls and intrusion detection systems (IDS) work to prevent security incidents, none are 100 percent effective. However, there are proactive measures that any IT team can implement now that can help ensure that a successful breach is found quickly, effectively remediated, and that evidential data is available in the event of civil and/or criminal proceedings.
Tags : 
     Butler Technologies
By: MobileIron     Published Date: Apr 28, 2016
Mobilität ist Fakt und verwandelt die Geschäftsabläufe in jeder Branche in jedem Teil der Welt. Für Unternehmen, die sich bisher auf monolithische Großrechneranwendungen verließen, bedeutet der Übergang zur Mobiltechnologie in vielerlei Hinsicht eine ähnliche Herausforderung wie die Navigation in unwegsamen Gelände. Wie entscheiden Sie beispielsweise, welche Apps und welche Funktionen Sie zuerst bereitstellen und wie Sie die richtigen Ressourcen und Tipps zur Unterstützung Ihrer mobilen Ziele finden?
Tags : mobile apps, best practices, mobileiron, phones
     MobileIron
By: MobileIron     Published Date: Aug 04, 2016
Mobilität ist Fakt und verwandelt die Geschäftsabläufe in jeder Branche in jedem Teil der Welt. Für Unternehmen, die sich bisher auf monolithische Großrechneranwendungen verließen, bedeutet der Übergang zur Mobiltechnologie in vielerlei Hinsicht eine ähnliche Herausforderung wie die Navigation in unwegsamen Gelände. Wie entscheiden Sie beispielsweise, welche Apps und welche Funktionen Sie zuerst bereitstellen und wie Sie die richtigen Ressourcen und Tipps zur Unterstützung Ihrer mobilen Ziele finden? Damit Sie mit Ihrer Mobilitätsstrategie erfolgreich sind, definiert diese Anleitung wichtige Tipps und Empfehlungen in allen vier Phasen des Lebenszyklus einer mobilen App: Entwurf, Entwicklung, Bereitstellung und Wartung. Diese Anleitung eignet sich ideal für Unternehmen, die bereit sind, nach der Bereitstellung einfacher Apps wie E-Mail und Kalender auf Mobilgeräten den nächsten Schritt zu tun. Die Anleitung enthält auch Hinweise zur Bereitstellung und Wartung vorhandener mobiler Apps.
Tags : mobile apps, best practices, mobileiron, phones
     MobileIron
By: CA Technologies EMEA     Published Date: Sep 14, 2018
Daten sind der wichtigste Besitz eines Unternehmens. Sie werden verwendet, um Entscheidungen zu treffen und Abläufe zu überwachen. Anwendungen bilden die Grundlage der digitalen Transformation in jeder Branche, aber diese Anwendungen sind nur neue Schnittstellen, die Anwender mit Daten verbinden. Daten sind wertvoll – für das Unternehmen und für die modernen Piraten von heute, die es darauf abgesehen haben, diesen digitalen Schatz zu erbeuten. Unternehmen müssen ihre Daten sorgfältig vor externen Angriffen schützen. Zunehmend sind Unternehmen jedoch von internen Bedrohungen betroffen. Wie verteidigen Sie sich gegen böswillige Insider, die vertrauliche Daten für finanzielle Bereicherung ausnutzen möchten, oder gegen unachtsame Insider, die versehentlich auf eine Phishing-E-Mail klicken und sich die Anmeldeinformationen stehlen lassen?
Tags : 
     CA Technologies EMEA
By: 3D Systems     Published Date: May 24, 2019
In den letzten zwei Jahrhunderten hat sich die industrielle Fabrikproduktion in den folgenden vier Schlüsselaspekten immer wieder selbst übertroffen: Wiederholbarkeit des Prozesses, Langlebigkeit der produzierten Teile, Produktivität des Arbeitsablaufs und Wirtschaftlichkeit der Betriebskosten. Die Arbeitsabläufe in Fabriken wurden optimiert, sodass die bestmöglichen Teile so kostengünstig wie möglich in großen Mengen gefertigt werden können. Sämtliche neue Produktionsmethoden oder Arbeitsabläufe, die neben diesem Standardprozess akzeptiert werden sollen, müssen diesen bewährten Charakteristiken gerecht werden oder eine Verbesserung darstellen.
Tags : 
     3D Systems
By: SambaSaftey     Published Date: Mar 15, 2019
Regardless of the size of the vehicles, and often despite the utmost caution, operating vehicles can be a risky endeavor. According to the National Highway Transportation Safety Administration, highway accidents accounted for 37,461 deaths in the U.S. in 2016.1 Moreover, a recent study by Motus, a vehicle management and reimbursement platform, found that 40% of all motor vehicle accidents are work-related and cost employers a staggering $56.7 billion in 2017, taking into account medical expenses, property damage, increased insurance premiums, and lost productivity.2 While liability insurance is an important way for employers to address that risk, it’s by no means a panacea. Companies can and should be doing more to lessen the likelihood of accidents in the first place. And given that the vast majority (94%, according to NHTSA’s study) stem from driver-related actions or inactions as opposed to equipment malfunctions, one of the most important ways of doing so is to ensure that the in
Tags : 
     SambaSaftey
By: MobileIron     Published Date: Nov 16, 2017
Der Wechsel zu modernen, mobilen Cloud-Technologien zwingt Unternehmen, ihr Endgeräte-Sicherheitskonzept komplett zu überdenken. Eine Absicherung mit Benutzerdaten reicht beispielsweise aus, um den Zugriff in einer von der IT kontrollierten Desktop-Umgebung abzusichern. Dies gilt jedoch nicht für die mobile Cloud. Identitätsabhängige Sicherheitsmaßnahmen, die lediglich Benutzernamen und Passwörter abfragen, komplizieren das Benutzererlebnis mit Mobilgeräten und fördern unsichere Sicherheitspraktiken, welche die Unternehmensdaten gefährden
Tags : 
     MobileIron
By: Sprinklr     Published Date: Nov 22, 2016
A quick fact sheet that details the reach and audience of major messaging apps to help companies know which platform would be best suited to their audience.
Tags : messaging app research, messaging app data, social media data, social media intelligence, snapchat data, snapchat statistics, wechat data, wechat statistics
     Sprinklr
Start   Previous   1 2 3    Next    End
Search Research Library      

Add Research

Get your company's research in the hands of targeted business professionals.

Related Topics