Skip to main content
 

word

Results 51 - 75 of 586Sort Results By: Published Date | Title | Company Name
Published By: Lenovo UK     Published Date: May 15, 2019
Met één laptop die elke minuut wordt gestolen, hoe breng je de veiligheidsdreiging in evenwicht met de stijgende behoefte aan mobiliteit van medewerkers en verbeterde productiviteit? Met ThinkPad, aangedreven door Intel® Core™ i7 vPro™ processors, profiteert u van Lenovo's 360-benadering van beveiliging. Plus de duurzaamheid om uw gebruikers in elke fase van hun werkdag in beweging te houden en productief te houden. Meer informatie in onze infographic. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, het Intel logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, het Intel Inside logo, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside en Intel Optane zijn handelsmerken van Intel Corporation of zijn dochterondernemingen in de Verenigde Staten en/of andere landen.
Tags : 
    
Lenovo UK
Published By: HP Inc.     Published Date: May 21, 2019
Een softwareplug-in voor Adobe® InDesign® of Adobe Illustrator®, HP SmartStream Designer, maakt het mogelijk om willekeurige taken te personaliseren met afbeeldingen, tekst en ontwerpen voor een maximale impact. De tool heeft een gebruiksvriendelijke interface en kan eenvoudig worden geïntegreerd met meer dan een dozijn dynamische toepassingen van derden. Daarnaast beschikt de tool over rich databaselogica en preflight-mogelijkheden.
Tags : 
    
HP Inc.
Published By: Shell U.K. Limited     Published Date: Oct 30, 2019
Goede smering is essentieel voor productiebedrijven. Het zorgt voor lagere onderhoudskosten en hogere productiviteit, wat vervolgens de total cost of ownership (TCO) verlaagt. Zes van de tien bedrijven weten echter niet goed dat smering bijdraagt aan het voorkomen van onvoorziene uitval en daarmee de beschikbaarheid van machines verhoogd. Met dit in gedachten is Shell Corena S3 RX ontwikkeld. Het biedt bedrijven een eenvoudige oplossing voor de meest dringende aandachtspunten bij hun productieactiviteiten. Als eerste compressorolie op basis van Gas-To-Liquids-technologie (GTL) op de markt biedt Shell Corena S3 RX: langere levensduur van de olie, minder olie in de perslucht en hogere efficiëntie. Dit resulteert in meer productiviteit op de lange termijn en een lagere TCO. De smeerproducten van Shell worden gemaakt in nauwe samenwerking met OEM's en klanten. Bij de ontwikkeling ervan wordt specifiek rekening gehouden met de eisen en wensen van productiebedrijven, wat al voor minstens 1
Tags : 
    
Shell U.K. Limited
Published By: Shell - Greases     Published Date: Nov 05, 2019
Ongeacht om welke industrie het gaat, machines werken effectiever als de best bewezen smeerprocessen worden geïmplementeerd. Optimale prestaties zijn essentieel, dus elke verbetering in efficiency die gerealiseerd wordt – hoe klein ook – kan een groot verschil maken in de winstgevendheid van een bedrijf. Met dit in gedachte heeft Shell de hoogwaardige smeervetten in een Lube-Shuttle® schroefcartridgesysteem geïntroduceerd. Lube-Shuttle® maakt smeren makkelijker en zorgt voor minder gedoe – het is snel, eenvoudig en schoon. Bovendien kunnen Lube-Shuttle® schroefcartridges in slechts drie simpele stappen worden vervangen: de dop eraf schroeven, de cartridge in het smeerpistool plaatsen en weer dichtdraaien. Ontluchten is niet nodig – alleen een klein duwtje op de opvolgzuiger onderop om het smeren te laten beginnen. Vanaf nu betekent een “lege” cartridge niet meer dat er toch nog een klein beetje vet in de cartridge achterblijft. Door de manier waarop de opvolgzuigers van de Lube-Shuttle
Tags : 
    
Shell - Greases
Published By: IBM APAC     Published Date: Nov 22, 2017
AlchemyAPI’s approach to natural language processing incorporates both linguistic and statistical analysis techniques into a single unified system. This hybrid approach provides an industry-leading advantage since both techniques have benefits and drawbacks depending on the content and specific usecases. Linguistic analysis takes a basic grammatical approach to understand how words combine into phrases, and how those phrases combine into sentences. While this approach works well with editorialized text (e.g., news articles and press releases), it does not perform as well when it comes to usergenerated content, often filled with slang, misspellings and idioms. Statistical analysis, however, understands language from a mathematical standpoint and works well on “noisy” content (e.g., tweets, blog posts, and Facebook status updates). The combination of these two approaches allows for increased accuracy on a variety of content.
Tags : 
industry, advantage, linguistic, grammatical, statistical analysis, content
    
IBM APAC
Published By: Akamai Technologies     Published Date: Aug 17, 2017
Dem sprunghaften Anstieg von Mobilgeräten in den letzten Jahren ist es zu verdanken, dass Apps für Unternehmen zu einem der wichtigsten Kanäle geworden sind, über den sie mit ihren treuesten und wertvollsten Kunden kommunizieren. Wenn Konsumenten mobile Geräte nutzen, verbringen sie 85% der Zeit mit Apps1, und mittlerweile ziehen moderne Nutzer Apps sogar dem Fernsehen vor.2 Obwohl die Verwendung von Apps in den vergangenen zwei Jahren um über 60% zugenommen hat, ist die Anzahl der Apps, mit denen jeder Nutzer interagiert, mit ungefähr 27 pro Monat vergleichsweise stabil geblieben.3 Nutzer wünschen sich also kaum neue Apps, interagieren aber stark mit den bereits genutzten. Das mobile Internet vergrößert also die Reichweite von Unternehmen, und Apps sind eine leistungsstarke Verbindung zu ihren besten Kunden.4 Nutzer, denen das Unternehmen wichtig genug ist, um dessen App herunterzuladen und zu installieren, sind die motivierteste Zielgruppe und die treuesten Fans.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: Sep 11, 2017
A compromised account is 17 times more valuable than a stolen credit card number. That’s why fraud bots, loaded with stolen credentials, use their lists of username/password pairs on thousands of websites. Credential stuffing bots can lead to data theft, customer identity fraud, and account takeover on your site. Learn about the risk to your business from credential stuffing bots in the Akamai infographic, Credential Stuffing 101: The Risk of Bots to Your Business.
Tags : 
credential stuffing, bot security, akamai, cyber security
    
Akamai Technologies
Published By: Dell     Published Date: Aug 08, 2018
In order to keep pace with the growth of business mobility without falling prey to its potential risks, IT must be able to efficiently address complex issues ranging from service provisioning, device procurement, and security oversight. Why? Information workers need access to often sensitive information across a wide range of business applications and devices from wherever they are. In other words, security and privacy policies that doesn’t impede end-user productivity will empower workers and boost their performance. In July 2017, Dell commissioned Forrester to conduct a study of the 21st century workforce and how their new habits, attitudes, and workstyles are reshaping the world of work. With more personas in a single organization to cater to, businesses are failing to deliver against workforce demands. To get their tasks done, workers are circumventing security policies to get what they want, in their moment of need. Organizations have to understand the different behaviors across
Tags : 
    
Dell
Published By: LogMeIn     Published Date: Apr 16, 2019
Organisations need a password security benchmark
Tags : 
    
LogMeIn
Published By: Cisco     Published Date: Sep 21, 2017
Businesses are battling immense competitive pressures. In order to succeed—or even survive—they must rapidly adapt to constantly changing environments, in every industry and sector. What does this mean for IT leaders? Transformation, on all fronts. Download this whitepaper to find out the benefits of Cisco ASAP Data Center Architecture.
Tags : 
it security, security breach, it infrastructure, cyber crime, risk management, password management, incident response, audits
    
Cisco
Published By: Dell EMEA     Published Date: Sep 17, 2019
Niemand kan tegen Dell op wanneer het op duurzaamheid aankomt. Onze apparaten hebben niet alleen de capaciteit, beheerbaarheid en beveiligingsfuncties die IT nodig heeft, maar ze gaan ook langer mee, waardoor de hoeveelheid afval en de kosten voor recycling worden verminderd. Geen wonder dat ze al zo lang bestaan. Dat is het verleden, maar hoe zit het met de toekomst? Latitude 7400 2-in-1 gebruikt de nieuwe ExpressSign-in van Dell om gebruikersaanwezigheid te detecteren, het systeem binnen een seconde in te schakelen en te scannen voor gezichtsherkenning om de gebruikers in te loggen met Windows Hello. Gebruikers kunnen gewoon aan hun bureau gaan zitten en beginnen met werken, zonder de toetsencombinatie CTRL+ALT+DEL in te drukken of zelfs maar de aan-uitknop aan te raken. In feite is het de eerste pc ter wereld die gebruikmaakt van een nabijheidssensor met Intel® Context Sensing Technology. Wanneer gebruikers even pauze nemen, herkent Latitude dat ze weg zijn gegaan en vergrendelt zic
Tags : 
    
Dell EMEA
Published By: FireEye     Published Date: Nov 27, 2012
Aided by their targets' porous defenses and unwitting end users, today's cybercriminals are able to deliver advanced malware that exploits systems and enables a range of malicious activities.
Tags : 
fireeye, spear phishing attacks, cybercriminals, malware, malicious activities
    
FireEye
Published By: Emarsys     Published Date: Dec 20, 2018
Omnichannel is not just another buzzword to ignore. It’s a marketing objective, and if you don’t have a strategy in place, you’re already behind the curve; not only is it important, it also takes time. There is no omnichannel switch to throw, no simple button to push. A sound omnichannel approach must be built step-by-step, and for many companies it all starts with email.
Tags : 
    
Emarsys
Published By: LifeWorks     Published Date: Dec 04, 2018
Self-care is a complex concept, and there are many misconceptions about it. Some suggest it can be selfish, that it involves expensive, lavish things. Some even consider it to be a sign of weakness. However, these misconceptions are the opposite of the truth. People who prioritize their personal health and well-being are better able to serve themselves and those around them. In other words, it’s a selfless act.
Tags : 
    
LifeWorks
Published By: Emarsys - APAC     Published Date: Jun 12, 2019
Omnichannel isn’t just another buzzword you can ignore. In fact, today’s most successful marketing strategies all take an omnichannel track that puts customers at the center of a diverse network of interactions and engagements. In this white paper, you’ll learn: • How email can serve as the foundation of your omnichannel strategy • How Artificial intelligence marketing (AIM) can make it possible to not only achieve true 1:1 personalization, but also scale it • How to apply a step-by-step roadmap to your brand’s pursuit of omnichannel excellence
Tags : 
    
Emarsys - APAC
Published By: CA Technologies     Published Date: Apr 06, 2017
Privileged credentials have served as a major attack vector in the successful execution of many breaches. Protecting privileged access is an imperative to successfully defend an organization from a breach and is a core requirement of multiple compliance regimes. CA Privileged Access Management helps drive IT security and compliance risk reduction and improves operational efficiency by enabling privileged access defense in depth—providing broad and consistent protection of sensitive administrative credentials, management of privileged identity access and control of administrator activity.
Tags : 
it security, security breach, it infrastructure, cyber crime, risk management, password management, incident response, audits
    
CA Technologies
Published By: CA Technologies     Published Date: Apr 06, 2017
Available as a rack-mounted, hardened hardware appliance, an Open Virtualization Format (OVF) Virtual Appliance or an Amazon Machine Instance (AMI), CA Privileged Access Manager enhances security by protecting sensitive administrative credentials, such as root and administrator passwords, controlling privileged user access and proactively enforcing policies and monitoring and recording privileged user activity across all IT resources.
Tags : 
cyber attacks, data protection, it security, security solutions, system protector, web security, analytics
    
CA Technologies
Published By: CA Technologies     Published Date: Apr 06, 2017
Managing and protecting privileged credentials is essential to reducing risk and addressing compliance requirements. Organizations need to evaluate privileged password management solutions for the depth of controls, scope of coverage and degree of cloud alignment they provide. CA Privileged Access Manager delivers against all three of these dimensions, providing a next-generation solution for privileged credential management that drives IT risk reduction, improves operational efficiency and protects an organization’s investment by supporting traditional, virtualized and hybrid-cloud infrastructure alike.
Tags : 
cloud security, cloud management, it protection, api integration, credential verification, security efficiency
    
CA Technologies
Published By: Intel     Published Date: Jul 17, 2019
The need for identity protection has never been stronger. Identity theft accounted for 74 percent of all data breaches in the first half of 2017, and costs associated with cybercrime are expected to reach $6 trillion annually by 2021. Any time an employee's username and password are compromised, your business is vulnerable. Eight-character passwords that changed every 90 days worked well a decade ago, but increasingly commonplace attack methods like password cracking, phishing, or screen scraping call for a new kind of protection.
Tags : 
    
Intel
Published By: Okta     Published Date: Mar 14, 2016
Are you facing a classic username and password proliferation problem? See how National Geographic leveraged Okta to create policy around employee usernames and passwords, prevent rogue IT scenarios, and provide significant cost savings and end-user productivity benefits.
Tags : 
    
Okta
Published By: HPE APAC     Published Date: Feb 23, 2017
It’s the latest buzzword in IT. But what is hyper-convergence? And what can it do for you? Read on to find out more.
Tags : 
hyper-convergence, hyperconverged infrastructure, infrastructure, storage, hpe
    
HPE APAC
Published By: CA Technologies     Published Date: Sep 25, 2017
Available as a rack-mounted, hardened hardware appliance, an Open Virtualization Format (OVF) Virtual Appliance or an Amazon Machine Instance (AMI), CA Privileged Access Manager enhances security by protecting sensitive administrative credentials, such as root and administrator passwords, controlling privileged user access and proactively enforcing policies and monitoring and recording privileged user activity across all IT resources.
Tags : 
cloud applications, infrastructure, optimization, automation tools, administrative power, ca technologies
    
CA Technologies
Published By: Dell PC Lifecycle     Published Date: Feb 13, 2018
IT-marktonderzoeksbureau IDC heeft een wereldwijd onderzoek uitgevoerd onder meer dan 3500 IT-leiders over de hele wereld en kwam tot de conclusie dat bedrijven op alle niveaus PC Lifecycle as a Service modellen in overweging nemen om de kosten te verlagen, de vernieuwingscycli te verkorten en betere apparatuur te verwerven voor hun medewerkers. Dell PC as a Service (PCaaS) biedt een combinatie van hardware, software, levenscyclusservices en financiering in één complete oplossing, met een enkele, voorspelbare prijs per seat per maand. Dit alles wordt aangeboden door Dell Financial Services. Leer meer over Dell oplossingen powered by Intel®
Tags : 
onderzoek, service, snel, wint, populariteit, dell
    
Dell PC Lifecycle
Published By: Dell PC Lifecycle     Published Date: Feb 13, 2018
Als gevolg van de kosten en complexiteit van het computerbeheer houden IT-afdelingen weinig tijd over voor innovatie. Door de snel ontwikkelende technologieën en bedrijfsbehoeften is het lastiger om in te spelen op nieuwe trends die veranderen hoe technologie wordt geleverd en gebruikt. Ook heeft hardwaretechnologie niet het eeuwige leven. Hardware heeft een levenscyclus, een meetbaar begin en einde aan de productiviteit en waarde. Het is de taak van IT de levenscyclus van pc's te optimaliseren, maar ook te zorgen voor strategische doorbraken voor de organisatie. Leer meer over Dell oplossingen powered by Intel®
Tags : 
levenscyclus, optimaliseren, intel, dell
    
Dell PC Lifecycle
Published By: Dell PC Lifecycle     Published Date: Feb 20, 2018
De traditionele vorm van levenscyclusbeheer voor pc’s is een inefficiënt en duur proces dat uw bedrijf veel tijd en geld kost. Met de PCaaS-oplossing van Dell EMC (PC-as-a-Service) kan de zakelijke aanpak van uw IT-infrastructuur worden getransformeerd. Externe werkzaamheden vormen een dagelijks aspect van het moderne bedrijfsleven en daarmee is het risico op inbreuk van kritieke data enorm toegenomen. Gegevensverlies kan uw bedrijf stilleggen en leiden tot zakelijk verlies, reputatieschade en zelfs boetes. Leer meer over Dell oplossingen powered by Intel®.
Tags : 
bespaar, tijd, geld, dell
    
Dell PC Lifecycle
Start   Previous    1 2 3 4 5 6 7 8 9 10 11 12 13 14 15    Next    End
Search      

Add Research

Get your company's research in the hands of targeted business professionals.