Skip to main content
 

dell it

Results 701 - 725 of 746Sort Results By: Published Date | Title | Company Name
Published By: Pure Storage     Published Date: Sep 27, 2019
WILLKOMMEN AN BORD, GESCHÄFTSKONTINUITÄT Wir bedanken uns für die jahrelangen Dienste, Disaster Recovery. Ohne dich hätten wir all das nicht geschafft. Aber jetzt lassen wir die Disaster Recovery-Mentalität der 70er Jahre hinter uns. Es gibt jetzt ein Business Continuity-Modell, das für die Welt der Hochverfügbarkeit gemacht ist und mit diesen Eigenschaften punktet: - Agilität - Effizienz - Nahtlosigkeit SEIN NAME? PURITY ACTIVECLUSTER
Tags : 
    
Pure Storage
Published By: Pure Storage     Published Date: Sep 27, 2019
Oggi la continuità operativa è fondamentale per qualsiasi azienda. Le imprese sono coinvolte in una trasformazione digitale profonda e si rivolgono all’IT per tutte le attività più mission-critical. I tempi di fermo possono arrivare a paralizzare l’intera organizzazione: le aziende più resilienti sono in grado di gestire i guasti tecnologici e fare in modo che l’azienda resti sempre operativa e funzionante. Garantire la business continuity, infatti, significa garantire maggiore vantaggio competitivo, maggiore coinvolgimento dei clienti e maggiore innovazione. Tuttavia, il raggiungimento di una business continuity di alto livello, con Recovery Point Objective (RPO) e Recovery Time Objective (RTO) pari a zero, è tipica delle imprese di grandi dimensioni che, proprio perché grandi, possono sostenere gli investimenti necessari e gestire la complessità associata. Per la maggior parte delle aziende, i costi di una business continuity di alto livello sono sempre risultati eccessivi. Oggi la
Tags : 
    
Pure Storage
Published By: Red Hat     Published Date: Feb 25, 2019
Red Hat è il partner scelto da migliaia di aziende, fornitori di soluzioni software, cloud e hardware, e dalla community open source globale. Una sottoscrizione Red Hat® Enterprise Linux® garantisce accesso diretto a innovazione e supporto all'interno della community open source e di una rete di provider e clienti. La tecnologia open source di Red Hat promuove le innovazioni di oggi e alimenta i progetti tecnologici che vedremo nascere in futuro. Scopri tutti i vantaggi della sottoscrizione.
Tags : 
    
Red Hat
Published By: Red Hat     Published Date: Feb 25, 2019
In questo rapporto di analisi, IDC prende in esame le sfide che i clienti sono chiamati ad affrontaree in termini di bilanciamento degli investimenti nelle infrastrutture esistenti, nel miglioramento dell'efficienza e nella modernizzazione dei data center, adottando tecnologie innovative e le più recenti tecniche di deployment per ottimizzare la produttività degli sviluppatori e l'agilità operativa e contenere i costi della gestione del ciclo di vita. IDC approfondisce le alternative a disposizione dei clienti per centrare questi obiettivi, puntando su infrastrutture in grado di supportare i carichi di lavoro esistenti e quelli di prossima generazione e sul ruolo della standardizzazione e modernizzazione per l'ottimizzazione operativa.
Tags : 
    
Red Hat
Published By: Safe Software     Published Date: Aug 21, 2009
One of the most powerful aspects of GML is the freedom it gives users to define their own custom application schemas. While this capability provides extraordinary flexibility to data modellers, it also creates significant challenges, particularly when the data is interpreted.
Tags : 
spatial, geographic information system, geographic information systems, geological, geography, information management, data processing, database
    
Safe Software
Published By: Schneider Electric     Published Date: Oct 17, 2016
Questo documento descrive dei principi di gestione esclusivi e fornisce una panoramica completa e di alto livello degli elementi necessari del programma per gestire uno stabilimento mission-critical in modo efficiente ed affidabile nel corso dell'intero ciclo di vita. Vengono forniti anche suggerimenti e consigli pratici di gestione.
Tags : 
    
Schneider Electric
Published By: Schneider Electric     Published Date: Oct 17, 2016
Questo documento descrive le cinque fasi del ciclo di vita della sala CED, identifica le attività e i problemi principali e offre suggerimenti pratici di gestione per i proprietari.
Tags : 
    
Schneider Electric
Published By: Schneider Electric     Published Date: Oct 17, 2016
Per far fronte alle esigenze attuali e future, la potenza di calcolo e lo spazio di archiviazione vengono trasferiti alla periferia della rete per ridurre i tempi di trasmissione dei dati e incrementare la disponibilità. Grazie all'edge computing, i contenuti ad elevato consumo di larghezza di banda e le applicazioni sensibili sono più prossimi all'utente o all'origine dei dati.
Tags : 
    
Schneider Electric
Published By: SECNAP Network Security Corporation     Published Date: Oct 07, 2008
Politics, Religion and Economics exert enormous influence on decision-making and the integrity of IT programs—and often result in sub-par decisions that open the door to malicious intrusion or attack.  Michael Scheidell and his talented technical team know how difficult it can be to create positive change in an organization, even when obvious vulnerabilities exist.  When it comes to navigating the executive suite and undocumented layers of the OSI model, the staff at SECNAP® Network Security have the experience to assist IT management in developing effective strategies to successfully drive security improvements.   Download This Paper Now…
Tags : 
secnap, network security, data security, compliance, osi, malware, antispam, anti-spam
    
SECNAP Network Security Corporation
Published By: Shell U.K. Limited     Published Date: Jul 29, 2019
Entro il 2030, il mercato eolico offshore dovrebbe valere 30 miliardi di sterline all'anno. Passando rapidamente al 2050, si prevede che il settore contribuirà per almeno un terzo alla fornitura globale di elettricità. Anche se questa è una grande notizia per le aziende produttrici di energia elettrica, recenti ricerche hanno dimostrato che i costi associati alla manutenzione dei parchi eolici raddoppieranno tra il 2015 e il 2020. Assicurarsi un proprio posto nel futuro mix energetico, proteggere il valore e la potenza delle turbine eoliche attraverso una manutenzione efficace si rivelerà fondamentale per realizzare un vantaggio competitivo. Ci sono passi che è possibile compiere ora, per ridurre i costi di manutenzione oggi e mantenerli bassi in futuro. Shell Omala S5 Wind 320 - olio per ingranaggi sintetico avanzato per turbine eoliche contribuisce a garantire un lavoro più duro e più lungo delle turbine eoliche, anche nelle condizioni più difficili. Shell Omala S5 Wind 320… • R
Tags : 
    
Shell U.K. Limited
Published By: Sprinklr     Published Date: Sep 28, 2017
After the largest tech merger in history, Dell and EMC needed to align their marketing and social departments. Karen Quintos took the challenge and along with Alison Herzog formed the Chief Customer Office.
Tags : 
customer service, customer relationships, customer experience, customer retention, voice of the customer, social customer service, customer journey
    
Sprinklr
Published By: Symantec     Published Date: Nov 30, 2015
Due trend rendono oggi la firma del codice più importante che mai: il boom delle applicazioni commerciali per i dispo-sitivi mobili e desktop e la proliferazione del malware.
Tags : 
    
Symantec
Published By: Symantec     Published Date: Nov 30, 2015
Gli acquisti online fanno ormai parte della nostra quotidianità, ma come è cominciato tutto questo e cosa ha fatto sì che sia cresciuto fino ai livelli odierni? Secondo le cronache1 iniziò tutto nel 1994, quando venne effettuato il primo acquisto sul Web: una pizza con funghi, peperoni e aggiunta di formaggio nella catena Pizza Hut. Con quella prima pizza e con la vendita, un anno dopo, del primo libro da parte del gigante del commercio online Amazon (‘Fluid Concepts & Creative Analogies: Computer Models of the Fundamental Mechanisms of Thought’, di Douglas Hofstadter2), ebbe inizio un’attività inarrestabile. Vent’anni dopo, nel 2013, le vendite mondiali di e-commerce sono state stimate in oltre 1.200 miliardi di dollari3. Cosa ha reso possibile questo cambiamento epocale delle nostre abitudini di acquisto? La fiducia.La fiducia nei siti presso i quali acquistiamo, nonché la fiducia che le informazioni di acquisto da noi fornite siano al sicuro. Perché, come sempre, dove ci sono soldi
Tags : 
    
Symantec
Published By: Symantec     Published Date: Nov 30, 2015
Che tu sia un singolo utente o un'azienda, l'approccio alla sicurezza online deve essere lo stesso che adotteresti per la sicurezza fisica della tua casa o del tuo ufficio. Oltre a garantire un maggiore senso di sicurezza, questo consente di proteggere le persone che visitano la tua casa, il tuo luogo di lavoro o il tuo sito Web. È importante comprendere i rischi potenziali e quindi assicurarsi di essere completamente protetti contro di essi. Nel mondo della tecnologia in rapida evoluzione, non è sempre facile rimanere al passo con le innovazioni più recenti. Per questa ragione è consigliabile rivolgersi a un'azienda che si occupa di sicurezza in Internet con una solida reputazione.
Tags : 
    
Symantec
Published By: TIBCO Software     Published Date: Sep 19, 2019
L’attuale tendenza nella produzione industriale è verso prodotti su misura, in lotti più piccoli e con tempi di consegna ravvicinati. Questo cambiamento può portare a frequenti modifiche della produzione, con conseguente aumento dei tempi di fermo macchina, maggiori costi di produzione, sprechi di prodotto e la necessità di rilavorare prodotti difettosi.
Tags : 
dati, prodotto, produzione, processi, tecnologie, analisi, qualità, macchina
    
TIBCO Software
Published By: TIBCO Software GmbH     Published Date: Jan 15, 2019
Gradient Boosting Machine (GBM) modeling is a powerful machine learning technique for advanced root cause analysis in manufacturing. It will uncover problems that would be missed by regression-based statistical modelling techniques and single tree methods, but can easily be used by analysts with no expertise in statistics and modelling to solve complex problems. It is an excellent choice for advanced equipment commonality analysis and will detect interactions between process factors (for example, machines, recipes, process dates) that are responsible for bad product. It can also be used to identify complex nonlinear relationships and interactions between product quality measurements (for example, yield, defects, field returns) and upstream measurements from the product, process, equipment, component, material, or environment.
Tags : 
    
TIBCO Software GmbH
Published By: UL     Published Date: Nov 15, 2018
La presente analisi è volta a identificare e ad analizzare l'impatto delle differenze sostanziali tra l'ultima Edizione n. 3 delle norme IEC e UL per le Apparecchiature per le tecnologie audio/video, di informazione e di comunicazione – Parte 1: Requisiti di sicurezza, e le relative versioni precedenti, IEC 62368-1, Edizione n. 2 e UL 62368-1, Edizione n. 2.
Tags : 
    
UL
Published By: Veeam '18     Published Date: May 01, 2019
Questo documento di facile e rapida lettura (5 minuti) spiega perché le organizzazioni devono proteggere i dati di Office 365. Questo report fa chiarezza su: • la sostanziale distinzione tra la responsabilità di Microsoft Office 365 e la responsabilità delle organizzazioni IT • 6 motivi per cui il backup di Office 365 è importantissimo • Chi controlla i dati di Office 365
Tags : 
    
Veeam '18
Published By: Veeam '18     Published Date: May 01, 2019
Il ransomware è al primo posto nei pensieri dei leader di molte organizzazioni poiché queste ultime devono affrontare le conseguenze potenzialmente disastrose degli attacchi riusciti. ESG ha intervistato i leader e le organizzazioni IT per scoprire la reale portata del problema ransomware, quali sono le conseguenze economiche delle interruzioni causate da questi attacchi e quali sono le best practice e le capacità che le organizzazioni devono applicare per essere protette. Secondo la ricerca ESG, quasi i due terzi delle organizzazioni intervistate in tutto il Nord America e l'Europa occidentale hanno subito un attacco ransomware a un certo punto dell'anno scorso, e il 22% ha riportato attacchi settimanali. Gli attacchi hanno contribuito a rendere la sicurezza informatica un obiettivo dell'investimento IT e la spesa in questo senso sta accelerando. Ciò che è necessario per respingere questa epidemia sono le best practice e gli strumenti per: • Prevenire o almeno mitigare gli attacchi •
Tags : 
    
Veeam '18
Published By: Veeam '18     Published Date: May 01, 2019
VMware Cloud su Amazon Web Services (AWS) è un servizio on-demand che ti consente di eseguire applicazioni in ambienti cloud basati su vSphere con l’accesso a un’ampia gamma di servizi AWS. Supportato dalla VMware Cloud Foundation, questo servizio integra vSphere, vSAN e NSX insieme alla gestione di VMware vCenter ed è ottimizzato per l’esecuzione su un’infrastruttura AWS, dedicata, elastica e bare metal. Grazie a VMware Cloud su AWS, i team IT possono gestire le risorse basate sul cloud con strumenti VMware a loro familiari. Questa panoramica della soluzione offre una descrizione di come il supporto Veeam su AWS consente ai clienti di accelerare l’adozione delle implementazioni di cloud ibrido con la possibilità di copiare, replicare o migrare i carichi di lavoro sul cloud AWS in modo semplice ed efficiente e sfruttare gli investimenti esistenti nelle tecnologie Software-Defined Data Center (SDDC) di VMware.
Tags : 
    
Veeam '18
Published By: VMware     Published Date: Apr 08, 2011
Layered Tech chose Dell servers to build a new infrastructure that would take its managed hosting and cloud services to a new level, and saw performance increase by 22 percent. Download this case study to learn how.
Tags : 
vmware, vm ware, layered tech, dell, hosting, cloud services, consolidation, virtualization
    
VMware
Published By: VMware     Published Date: Sep 12, 2019
Companies today understand there are significant business benefits to modernizing and automating their IT processes. By doing so, they can improve operational efficiencies, boost productivity and agility, reduce costs and — with the resultant savings — invest in new initiatives and innovations to become even more competitive. But how do you go about transforming IT infrastructure and operations, and how do you measure progress? After all, efforts to harness IT transformation as an engine to drive business transformation have been underway for years and will continue into the foreseeable future. Fortunately, a ready source of detailed IT transformation insights exists. For nearly a decade, Dell EMC and VMware have helped CIOs define and prioritize the steps needed to transform their IT organizations as part of a series of IT Transformation Workshops with their customers
Tags : 
    
VMware
Published By: VMware AirWatch     Published Date: Oct 02, 2015
AIRWATCH® MIGLIORA LA PRODUTTIVITÀ - Dotare gli utenti finali di uno SPAZIO DI LAVORO DIGITALE
Tags : 
mobile empowerment, airwatch, mobile, cloud
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: Oct 02, 2015
Nemmeno un anno fa, le previsioni degli analisti inducevano gli entusiasti della mobility a ritenere che il destino del settore del Mobile Device Management (MDM) fosse ormai segnato.
Tags : 
mdm, containerization, security, enterprise mobility
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: Oct 02, 2015
Nonostante la massiccia adozione delle piattaforme mobili, degli smartphone e dei tablet, le applicazioni e i desktop Windows mantengono un ruolo centrale nelle aziende di oggi. Tuttavia, a differenza di quanto avvenuto per le tecnologie mobili, le architetture desktop non si sono evolute nel corso degli anni. È giunto il momento di una trasformazione del desktop.
Tags : 
byod, emm, mobility
    
VMware AirWatch
Start   Previous    16 17 18 19 20 21 22 23 24 25 26 27 28 29 30    Next    End
Search      

Add Research

Get your company's research in the hands of targeted business professionals.