Skip to main content
 

eft

Results 1 - 25 of 454Sort Results By: Published Date | Title | Company Name
Published By: Workday Netherlands     Published Date: Nov 13, 2019
De werkplek is diverser dan ooit, met name op het gebied van generatiediversiteit. Deze whitepaper geeft u meer inzicht in de verschillen tussen generaties en biedt strategieën om de betrokkenheid van elke medewerker een boost te geven. Nu lezen.
Tags : 
    
Workday Netherlands
Published By: Workday Netherlands     Published Date: Nov 13, 2019
Het is meer dan ooit van cruciaal belang om uw werknemers betrokken en tevreden te houden gedurende elke fase van de reis die zij door uw bedrijf maken. De juiste technologie geeft u hier de middelen voor in handen. Bekijk deze infographic voor een 360-graden-aanpak van employee engagement, van recruiting tot onboarding en loopbaanontwikkeling. Een aanpak die zorgt voor een winnende ervaring.
Tags : 
    
Workday Netherlands
Published By: Workday Netherlands     Published Date: Nov 13, 2019
FSN Publishing heeft meer dan 660 finance executives gevraagd naar hun aanpak van business partnerships. De resultaten zijn fascinerend. Lees dit rapport voor inzichten in: • De uitdagingen en voordelen van partnerships • Hoe data samenwerking beïnvloedt en versterkt • Hoe organisaties succes meten
Tags : 
    
Workday Netherlands
Published By: ServiceNow     Published Date: Nov 07, 2019
For businesses that want to transform, modernizing ITSM is a step in the right direction. Five leading brands—SAP SuccessFactors, Experian, Group Health (Kaiser Permanente Washington), Al Jazeera Media Network, and Royal Bank of Scotland—made that move, and they aren’t looking back. Read this ebook.
Tags : 
    
ServiceNow
Published By: Automation Anywhere     Published Date: Nov 06, 2019
Momenteel besteden werknemers ongeveer 10-20% van hun tijd aan alledaagse, repetitieve taken die eenvoudig kunnen worden geautomatiseerd. Met robotachtige procesautomatisering (RPA) kunnen bedrijven deze omslachtige taken overdragen aan de digitale werknemers, zodat de echte werknemers meer tijd hebben voor productiviteit en innovatie. Volgens Forbes kan automatisering per jaar per medewerker wel zes tot negen weken aan arbeid helpen besparen. Per bedrijf zou dit een jaarlijkse besparing van vier miljoen dollar betekenen. Deze tijd kan worden geherinvesteerd in loopbaanontwikkeling en persoonlijke groeimogelijkheden, waardoor het werk menselijker wordt. Gartner voorspelt dat in 2020 40% van de grote ondernemingen robotachtige procesautomatisering (RPA) heeft ingevoerd, tegenover minder dan 10% nu. Het bewijs is overduidelijk. Om nu en in de toekomst concurrerend te zijn, is automatisering onmisbaar. Maar welke producten moet u kopen voor uw organisatie?
Tags : 
robotachtige procesautomatisering, productiviteit en innovatie
    
Automation Anywhere
Published By: Automation Anywhere     Published Date: Nov 06, 2019
Leer hoe de creativiteit van uw CIO crucial kan zijn voor het success van RPA en begrijp hoe u IT kunt betrekken in het process.Ontdek hoe een op samenwerking gebaseerde benadering van RPA success heeft gegenereerd voor sommige klanten van Automation Anyhwere, waaronder UBS Group.
Tags : 
ubs group, robotachtige procesautomatisering
    
Automation Anywhere
Published By: Achievers     Published Date: Nov 06, 2019
Employee engagement is not a trend. Businesses that don’t address engagement, that fail to actively – and urgently – engage their employees risk being left far, far, behind. Current methods of increasing employee engagement aren’t working—or, rather, aren’t working fast enough. But wait, what exactly is engagement, and how does it differ from culture or the employee experience? This ebook uncovers what defines engagement and how it looks from different employee perspectives. Learn what it takes to create an agile approach to engagement – before it’s too late
Tags : 
    
Achievers
Published By: Shell - Greases     Published Date: Nov 05, 2019
Ongeacht om welke industrie het gaat, machines werken effectiever als de best bewezen smeerprocessen worden geïmplementeerd. Optimale prestaties zijn essentieel, dus elke verbetering in efficiency die gerealiseerd wordt – hoe klein ook – kan een groot verschil maken in de winstgevendheid van een bedrijf. Met dit in gedachte heeft Shell de hoogwaardige smeervetten in een Lube-Shuttle® schroefcartridgesysteem geïntroduceerd. Lube-Shuttle® maakt smeren makkelijker en zorgt voor minder gedoe – het is snel, eenvoudig en schoon. Bovendien kunnen Lube-Shuttle® schroefcartridges in slechts drie simpele stappen worden vervangen: de dop eraf schroeven, de cartridge in het smeerpistool plaatsen en weer dichtdraaien. Ontluchten is niet nodig – alleen een klein duwtje op de opvolgzuiger onderop om het smeren te laten beginnen. Vanaf nu betekent een “lege” cartridge niet meer dat er toch nog een klein beetje vet in de cartridge achterblijft. Door de manier waarop de opvolgzuigers van de Lube-Shuttle
Tags : 
    
Shell - Greases
Published By: Dell EMC     Published Date: Oct 30, 2019
Midmarket firms face many of the same data center security risks as their enterprise counterparts with far fewer resources at their disposal to mitigate them. Downtime, data theft, and regulatory non-compliance all pose existential threats to these organizations and as they drive for continuous innovation and advantage in an increasingly competitive landscape, they must ensure valuable data and IT assets are secure, protected, and available at all times. How can midmarket organizations succeed in the face of these challenging market dynamics? This Research Insights report shows that the success organizations have enjoyed varies greatly, and further that organizations enjoying the greatest success demonstrate a clear organizational commitment to prioritizing security and operate fundamentally more secure data center environments. Download this report from Dell EMC and Intel® to learn more.
Tags : 
    
Dell EMC
Published By: Cisco and NVIDIA Corporation     Published Date: Oct 28, 2019
De performance en manier van aanbieden van applicaties zijn veranderd. Moet uw netwerk ook veranderen? De cloud verandert hoe IT-teams applicaties aanbieden en de performance van die applicaties beheren. Applicaties komen steeds verder van de gebruikers af te staan en bevinden zich dan in netwerken waarover de eigen IT-afdeling geen rechtstreekse controle meer heeft. Veel apps staan niet meer in het datacenter van de organisatie, maar in een openbare of hybride cloudomgeving. Er bestaan tegenwoordige applicaties die zijn gebouwd op microservices en containers.
Tags : 
    
Cisco and NVIDIA Corporation
Published By: AWS     Published Date: Oct 07, 2019
Securing cloud environments is different from securing traditional data centers and endpoints. The dynamic nature of the cloud requires continuous assessment and automation to avoid misconfigurations, compromises, and breaches. It can also be difficult to gain complete visibility across dynamic and rapidly changing cloud environments — limiting your ability to enforce security at scale. On top of these challenges, cloud governance is critical to maintain compliance with regulatory requirements and security policies as they evolve. Because cloud deployments are not just implemented once and left untouched, organizations need to consider how to integrate security into their CI/CD pipeline and software development lifecycle. Implementing a security solution that addresses cloud challenges requires deep security and cloud expertise that organizations often do not have. Once in the cloud, organizations manage and create environments via automation, adapt their workloads to changes by automa
Tags : 
    
AWS
Published By: Mimecast     Published Date: Oct 02, 2019
Often, e-discovery solutions focus on the middle of the electronic discovery reference model (EDRM) and only concern themselves with review and production. Certainly, the majority of e-discovery cost is at the review stage and often the focus is on making that process as efficient as possible. The less you collect then the less you must review. A focus on best practices on the left?hand side of the EDRM can sow great rewards to be reaped later. Organizations that wait until they are sued before they start preparing for litigation lose no matter what the case outcome is. Sponsored by Mimecast, this paper from IDC details how e-discovery trends are changing to accommodate more in-house control and key recommendations on building a next-generation solution.
Tags : 
    
Mimecast
Published By: Mimecast     Published Date: Oct 02, 2019
Often, e-discovery solutions focus on the middle of the electronic discovery reference model (EDRM) and only concern themselves with review and production. Certainly, the majority of e-discovery cost is at the review stage and often the focus is on making that process as efficient as possible. The less you collect then the less you must review. A focus on best practices on the left?hand side of the EDRM can sow great rewards to be reaped later. Organizations that wait until they are sued before they start preparing for litigation lose no matter what the case outcome is. Sponsored by Mimecast, this paper from IDC details how e-discovery trends are changing to accommodate more in-house control and key recommendations on building a next-generation solution.
Tags : 
    
Mimecast
Published By: Forcepoint     Published Date: Oct 02, 2019
Security systems generate a large number of alerts, but only a small subset of them represent critical risks to high value business data. Noise – whether it comes from personal communication, broken business processes or false positives – makes the task of identifying genuine data theft risks challenging, even for wellresourced security operations teams.
Tags : 
    
Forcepoint
Published By: Forcepoint     Published Date: Oct 02, 2019
If you want greater—and earlier—visibility into indicators of security threats like intellectual property theft, compromised accounts, and insider risk, behavioral analytics may be the answer. Download this Gartner Market Guide if you’re considering or planning to integrate User and Entity Behavior Analytics (UEBA) to augment other security solutions or achieve risk-adaptive protection.
Tags : 
    
Forcepoint
Published By: Cisco EMEA     Published Date: Oct 01, 2019
Deze gids geeft u alle belangrijke informatie die u over hyperconvergence moet weten: • Een overzicht van de technologie • Hoe het werkt • Waarom u het nodig hebt • Waar u op moet letten wanneer u gaat aanschaffen Als de nieuwste generatie van zakelijke computing biedt hyperconvergence u een eenvoudige en kosteneffectieve oplossing als u wordt geconfronteerd met een groeiende vraag naar IT-services. Deze gids gebruikt voorbeelden uit de praktijk om u te tonen hoe andere kleine bedrijven het volgende hebben bereikt: • Lagere totale eigendomskosten • Grotere efficiëntie • Betere prestaties
Tags : 
    
Cisco EMEA
Published By: Cisco EMEA     Published Date: Oct 01, 2019
Een robuust netwerk opent de deur naar succes en Cisco is wereldwijd marktleider op het gebied van netwerktechnologie. Onze portfolio voor kleine bedrijven levert de betrouwbare, schaalbare en sterk beveiligde IT-infrastructuur die uw bedrijf nodig heeft. Uw IT-teams moeten uw infrastructuur operationeel houden, op urgente verzoeken reageren en nieuwe technologieën implementeren – zelfs als er sprake is van een beperkt aantal IT-medewerkers. Cisco Small Business-oplossingen zorgen ervoor dat u deze uitdagingen een stap voor kunt blijven. Het resultaat: IT-resources komen vrij, zodat u zich kunt richten op projecten met meerwaarde.
Tags : 
    
Cisco EMEA
Published By: Cisco EMEA     Published Date: Oct 01, 2019
Wat is netwerkbeveiliging? Netwerkbeveiliging omvat elke activiteit die is bedoeld om de bruikbaarheid en integriteit van uw netwerk en gegevens te beschermen. Dit betreft zowel hardware- als softwaretechnologieën. Met effectieve netwerkbeveiliging wordt de toegang tot het netwerk beheerd. Hierbij worden diverse bedreigingen gestopt zodat deze zich niet verder kunnen verspreiden op uw netwerk en hackers geen toegang krijgen.
Tags : 
    
Cisco EMEA
Published By: Dell EMEA     Published Date: Sep 17, 2019
Niemand kan tegen Dell op wanneer het op duurzaamheid aankomt. Onze apparaten hebben niet alleen de capaciteit, beheerbaarheid en beveiligingsfuncties die IT nodig heeft, maar ze gaan ook langer mee, waardoor de hoeveelheid afval en de kosten voor recycling worden verminderd. Geen wonder dat ze al zo lang bestaan. Dat is het verleden, maar hoe zit het met de toekomst? Latitude 7400 2-in-1 gebruikt de nieuwe ExpressSign-in van Dell om gebruikersaanwezigheid te detecteren, het systeem binnen een seconde in te schakelen en te scannen voor gezichtsherkenning om de gebruikers in te loggen met Windows Hello. Gebruikers kunnen gewoon aan hun bureau gaan zitten en beginnen met werken, zonder de toetsencombinatie CTRL+ALT+DEL in te drukken of zelfs maar de aan-uitknop aan te raken. In feite is het de eerste pc ter wereld die gebruikmaakt van een nabijheidssensor met Intel® Context Sensing Technology. Wanneer gebruikers even pauze nemen, herkent Latitude dat ze weg zijn gegaan en vergrendelt zic
Tags : 
    
Dell EMEA
Published By: Gigaom     Published Date: Sep 16, 2019
We’ve heard it before. A data warehouse is a place for formally-structured, highly-curated data, accommodating recurring business analyses, whereas data lakes are places for “raw” data, serving analytic workloads, experimental in nature. Since both conventional and experimental analysis is important in this data-driven era, we’re left with separate repositories, siloed data, and bifurcated skill sets. Or are we? In fact, less structured data can go into your warehouse, and since today’s data warehouses can leverage the same distributed file systems and cloud storage layers that host data lakes, the warehouse/lake distinction’s very premise is rapidly diminishing. In reality, business drivers and business outcomes demand that we abandon the false dichotomy and unify our data, our governance, our analysis, and our technology teams. Want to get this right? Then join us for a free 1-hour webinar from GigaOm Research. The webinar features GigaOm analyst Andrew Brust and special guest, Dav
Tags : 
    
Gigaom
Published By: Shape Security     Published Date: Sep 12, 2019
Online credentials have been stolen and compromised for almost as long as the Internet has existed. But in the past decade, the frequency of credential theft has increased and the tools and techniques used by cybercriminals have evolved. Theft of user credentials has ramped up significantly for a number of reasons including: Users are reusing the same usernames and passwords across multiple sites Automated tools can take stolen credentials and test them on other sites at a massive scale Many customers have high value assets that are extremely lucrative targets for cyberattacks In this white paper, explore one of the most common threats to retailers – credential stuffing – and learn how Shape works with major retailers to shut these attacks down.
Tags : 
    
Shape Security
Published By: Shape Security     Published Date: Sep 12, 2019
A Top 3 US Telecom Provider needed to secure its mobile accounts from credential stuffing attackers targeting them to commit various fraud schemes, including: Upgrade theft Two-factor authentication bypass Virtual calling When account takeovers became so common that the telecom provider received negative press about the situation, the company knew it needed to find a solution immediately. Download this case study to learn how the company was able to stop credential stuffing with Shape Enterprise Defense.
Tags : 
    
Shape Security
Published By: Lenovo UK     Published Date: Sep 10, 2019
Weet je wanneer je het meeste risico loopt? In de race om je concurrenten voor te blijven bij de digitale bedrijfstransformatie doemen nieuwe gevaren op. Met ThinkShield van Lenovo beschik je over een totaaloplossing die je geheel kunt aanpassen aan de beveiligingsvereisten van jouw bedrijf. Het herstellen van een ransomware-aanval1 duurt gemiddeld 23 dagen. Lees hier waarom IT-beveiliging absolute topprioriteit heeft. Download onze oplossingengids > 1 IBM: 2017 Global CODB Report Final (
Tags : 
    
Lenovo UK
Published By: CloudHealth by VMware     Published Date: Sep 05, 2019
Public clouds have fundamentally changed the way organizations build, operate, and manage applications. Security for applications in the cloud is composed of hundreds of configuration parameters and is vastly different from security in traditional data centers. According to Gartner, “Through 2020, at least 95% of cloud breaches will be due to customer misconfiguration, mismanaged credentials or insider theft, not cloud provider vulnerabilities”1. The uniqueness of cloud requires that security teams rethink classic security concepts and adopt approaches that address serverless, dynamic, and distributed cloud infrastructure. This includes rethinking security practices across asset management, compliance, change management, issue investigation, and incident response, as well as training and education. We interviewed several security experts and asked them how public cloud transformation has changed their cloud security and compliance responsibilities. In this e-book, we will share the top
Tags : 
    
CloudHealth by VMware
Published By: KPMG     Published Date: Sep 04, 2019
Key considerations when developing a strong and customer-friendly approach to intelligent authentication. Bank fraud is on the rise. In fact, according to a recent survey of 43 major banks around the world, it’s not just the number of fraud cases that is going up; so, too, is the value of fraud overall. In large part, this increase in fraud is the result of identity theft scams. Rather than attempting some sort of high-stakes virtual bank heist for all the gold in the vault, most online thieves seem content simply stealing money from every-day customer’s accounts when they aren’t looking.
Tags : 
    
KPMG
Start   Previous   1 2 3 4 5 6 7 8 9 10 11 12 13 14 15    Next    End
Search      

Add Research

Get your company's research in the hands of targeted business professionals.