Skip to main content
 

einem

Results 1 - 25 of 71Sort Results By: Published Date | Title | Company Name
Published By: AstuteIT_ABM_EMEA     Published Date: Feb 28, 2018
Viele Unternehmen, die einen Wechsel in die Cloud in Angriff nehmen, verlagern erst einmal sekundäre Daten vor Ort in den Cloud-Speicher. Bei Kosten von einem Bruchteil eines Cents pro Gigabyte ist der wirtschaftliche Aspekt sehr interessant – wer möchte nicht von drastisch gesenkten Speicherkosten profitieren? Die Entscheidung, Petabyte von Daten in die Cloud zu senden, sollte jedoch nicht leichtfertig getroffen werden. Wir bei Veritas wissen, dass eine solide Datenverwaltung in der Cloud vor allem globale Datentransparenz voraussetzt. Nachdem Sie Ihre Daten verstanden und visualisiert haben, können Sie: • SIE KLASSIFIZIEREN • SIE VERLAGERN • DATENANOMALIEN IDENTIFIZIEREN Im Folgenden finden Sie wichtige Tipps, mit denen sichergestellt wird, dass der Wechsel in die Cloud erhebliche Kosten einspart und gleichzeitig Datenrisiken vermeidet.
Tags : 
bestimmungen, cloud, astute, speicher, unternehmen
    
AstuteIT_ABM_EMEA
Published By: Astute IT DACH     Published Date: Feb 28, 2018
Viele Unternehmen, die einen Wechsel in die Cloud in Angriff nehmen, verlagern erst einmal sekundäre Daten vor Ort in den Cloud-Speicher. Bei Kosten von einem Bruchteil eines Cents pro Gigabyte ist der wirtschaftliche Aspekt sehr interessant – wer möchte nicht von drastisch gesenkten Speicherkosten profitieren? Die Entscheidung, Petabyte von Daten in die Cloud zu senden, sollte jedoch nicht leichtfertig getroffen werden. Wir bei Veritas wissen, dass eine solide Datenverwaltung in der Cloud vor allem globale Datentransparenz voraussetzt. Nachdem Sie Ihre Daten verstanden und visualisiert haben, können Sie: • SIE KLASSIFIZIEREN • SIE VERLAGERN • DATENANOMALIEN IDENTIFIZIEREN Im Folgenden finden Sie wichtige Tipps, mit denen sichergestellt wird, dass der Wechsel in die Cloud erhebliche Kosten einspart und gleichzeitig Datenrisiken vermeidet.
Tags : 
bestimmungen, cloud, astute, speicher, unternehmen
    
Astute IT DACH
Published By: Akamai Technologies     Published Date: Aug 17, 2017
Die Cloud ist ein Servernetzwerk, das Daten, Software und Services umfasst. Auf Clouddienste wird für gewöhnlich über das Internet, und nicht lokal in einem Rechenzentrum, zugegriffen. Wenn es um Cybersicherheit geht, verlassen sich immer mehr Unternehmen auf die Cloud. Die zwei Hauptgründe: 1. Aufgrund der sich ständig ändernden Bedrohungslandschaft wird immer mehr Umfang, Genauigkeit, Erfahrung und kollektive Intelligenz benötigt. Diese Anforderungen können die meisten Unternehmen intern nicht erfüllen. 2. Lokale Appliances und Unternehmensrechenzentren haben prinzipiell ihre Grenzen, wenn es um Abwehrmechanismen gegen DDoS- (Distributed Denial of Service) und Webangriffe geht.
Tags : 
    
Akamai Technologies
Published By: Lookout     Published Date: Sep 25, 2017
Dieses eBook enthält die Daten einer Umfrage, die im Auftrag von Lookout von der Enterprise Strategy Group durchgeführt wurde – einem Anbieter von IT-Forschungs-, Analyse-, Strategie- und Validierungsdienstleistungen.
Tags : 
    
Lookout
Published By: MobileIron     Published Date: Apr 20, 2015
Diese Anleitung beschreibt nicht nur, wie Enterprise Mobility Management funktioniert, sondern zeigt auch an einem typischen Implementierungsbeispiel, wie ein Unternehmen die Einführung plant und alle Teile einer EMM-Lösung verwaltet. Diese Anleitung enthält einen detaillierten Bereitstellungsprozess unter Verwertung der gesammelten Erfahrungen und Empfehlungen zur Suche nach dem richtigen EMM-Anbieter und Schritt für Schritt umsetzbare Erkenntnisse aus der Praxis, die jedem Unternehmen bei der Umwandlung zum Mobile-First-Unternehmen helfen können.
Tags : 
mobileiron, byod, enterprise app store, productivity apps, mobile network access
    
MobileIron
Published By: CA Technologies     Published Date: Aug 24, 2017
Die Application Economy hat Unternehmen zu Umstellungen gezwungen. Unternehmen machen ausgewählte Daten und Anwendungen für Entwickler, Partner, Mobile Devices, die Cloud und das Internet of Things (IoT) zugänglich, um neue Wachstumschancen wahrzunehmen. Im Zuge dieser Umstellungen zeigte sich, dass Legacy-Daten in der Application Economy von Nutzen sein können, und zwar in einem solchen Ausmaß, dass sich durch die neue Art der Verwendung dieser Daten neue Umsatzchancen ergeben.
Tags : 
    
CA Technologies
Published By: CA Technologies EMEA     Published Date: Oct 20, 2017
Die Application Economy hat Unternehmen zu Umstellungen gezwungen. Unternehmen machen ausgewählte Daten und Anwendungen für Entwickler, Partner, Mobile Devices, die Cloud und das Internet of Things (IoT) zugänglich, um neue Wachstumschancen wahrzunehmen. Im Zuge dieser Umstellungen zeigte sich, dass Legacy-Daten in der Application Economy von Nutzen sein können, und zwar in einem solchen Ausmaß, dass sich durch die neue Art der Verwendung dieser Daten neue Umsatzchancen ergeben.
Tags : 
api, application programming interface, psd2, open banking, json, github, secure gateway, microservices, api gateway, apim, api management, full api lifecycle, restful web services, rest, integration, api portal
    
CA Technologies EMEA
Published By: Symantec     Published Date: Nov 30, 2015
Ob Einzelperson oder Unternehmen: Sie sollten Ihre Online-Sicherheit ebenso ernst nehmen wie die physische Sicherheit zuhause oder im Unternehmen. Dadurch fühlen Sie sich nicht nur selbst sicherer; auch die Menschen, die Sie zuhause, im Büro oder auf Ihrer Website besuchen, werden geschützt. Um sicher zu gehen, dass Sie rundum geschützt sind, ist es für Sie wichtig, die potenziellen Risiken zu kennen. In der schnelllebigen Welt der Technologie ist es nicht immer leicht, mit den neuesten Entwicklungen Schritt zu halten. Deshalb ist eine Partnerschaft mit einem angesehenen Unternehmen für Internetsicherheit sehr sinnvoll. Dieser Leitfaden soll die eingesetzte Technologie entmystifizieren und Ihnen die Informationen bereitstellen, die Sie benötigen, um bei der Wahl Ihrer Online-Sicherheitslösung die bestmögliche Entscheidung zu treffen. Ein Glossar der verwendeten Begriffe finden Sie im Abschnitt "Technik verständlich erklärt" am Ende dieses Dokuments.
Tags : 
    
Symantec
Published By: DellEMC and Intel®     Published Date: Sep 20, 2017
The CSI Companies umfasst vier Entitäten und die angeschlossene Anteo Group, die Personalund Spezialservices bereitstellen, um eine Vielzahl von Kundenanforderungen zu erfüllen. Seit 1994 bietet das Unternehmen mit Sitz in Jacksonville, Florida, Personalaufstockungsservices, Vermittlung von Führungskräften und Direktanstellungen von Mitarbeitern für Kunden in den Bereichen Gesundheitswesen, Finanzdienstleistungen, Bankwesen, Einzelhandel/Bewirtung, Technologie und anderen Branchen. Das Unternehmen unterstützt Kunden landesweit von seinem Hauptsitz und drei regionalen Büros. Intel Inside®. Neue Möglichkeiten Outside. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, das Intel-Logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, das Intel Inside-Logo, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Intel Xeon Phi und Xeon Inside sind Marken der Intel Corporation oder ihrer Tochtergesellschaften in den USA und/oder anderen Ländern
Tags : 
ultrabook, celeron, celeron inside, core inside, intel, das intel-logo, intel atom, intel atom inside, intel core, intel inside, das intel inside-logo, intel vpro, itanium, itanium inside, pentium, pentium inside, vpro inside, xeon
    
DellEMC and  Intel®
Published By: Dell and VMWare     Published Date: Oct 26, 2017
The CSI Companies umfasst vier Entitäten und die angeschlossene Anteo Group, die Personalund Spezialservices bereitstellen, um eine Vielzahl von Kundenanforderungen zu erfüllen. Seit 1994 bietet das Unternehmen mit Sitz in Jacksonville, Florida, Personalaufstockungsservices, Vermittlung von Führungskräften und Direktanstellungen von Mitarbeitern für Kunden in den Bereichen Gesundheitswesen, Finanzdienstleistungen, Bankwesen, Einzelhandel/Bewirtung, Technologie und anderen Branchen. Das Unternehmen unterstützt Kunden landesweit von seinem Hauptsitz und drei regionalen Büros.
Tags : 
    
Dell and VMWare
Published By: Dell and Nutanix     Published Date: Oct 26, 2017
The CSI Companies umfasst vier Entitäten und die angeschlossene Anteo Group, die Personalund Spezialservices bereitstellen, um eine Vielzahl von Kundenanforderungen zu erfüllen. Seit 1994 bietet das Unternehmen mit Sitz in Jacksonville, Florida, Personalaufstockungsservices, Vermittlung von Führungskräften und Direktanstellungen von Mitarbeitern für Kunden in den Bereichen Gesundheitswesen, Finanzdienstleistungen, Bankwesen, Einzelhandel/Bewirtung, Technologie und anderen Branchen. Das Unternehmen unterstützt Kunden landesweit von seinem Hauptsitz und drei regionalen Büros.
Tags : 
    
Dell and Nutanix
Published By: VMware AirWatch     Published Date: Nov 12, 2015
Es ist noch nicht einmal ein Jahr her, dass analytische Prognosen für den Bereich Mobile Device Management (MDM) nichts Gutes verhießen. Auf einer Veranstaltung im Jahr 2013 verkündete ein Ausschuss von Analysten, dass das BYOD-Phänomen (Bring Your Own Device) zu stark herabgesetzten Preisen führen würde, was wiederum Umsatzeinbußen und schlussendlich den Untergang der gesamten Branche zur Folge haben könnte. "Die Mobile Device Management-Branche befindet sich in einem chaotischen Zustand und ich denke, dieser Markt wird untergehen“, teilte Gartner-Analyst John Girard (laut Bericht von CRN.com) dem Publikum mit. Girard prognostizierte einen Trend zum Management auf Anwendungsebene, verursacht durch das BYOD-Phänomen und die ablehnende Haltung von Mitarbeitern gegenüber dem Management ihrer persönlichen Geräte.
Tags : 
mdm, containerization, security, enterprise mobility
    
VMware AirWatch
Published By: Prevero     Published Date: Feb 23, 2018
In vielen Unternehmen werden Planung und Budgetierung nach wie vor im ERP-System oder im Tabellenkalkulationsprogramm durchgeführt. Der Planungsprozess dauert meistens mehrere Monate: Startend beim Strategieprozess werden zentral Planungsmappen erstellt und an die Fachbereiche versendet. Die Controlling- Abteilung sammelt die Daten und verdichtet sie zu einem ersten Planungsstand. Zahlreiche Planungsrunden folgen.
Tags : 
budgetplanung, volatilen, zeiten, meistern
    
Prevero
Published By: ForgeRock     Published Date: Mar 10, 2015
L'identité est une composante essentielle de la croissance numérique. Les entreprises et les organisations ne peuvent tirer pleinement parti des technologies mobiles, du cloud ou de l'Internet des objets (IdO, ou IoT en anglais) sans une stratégie d'identités évolutive et reproductible. Sans une telle stratégie, elles ne disposent d'aucun moyen d'identifier leurs clients et d'interagir avec eux de quelque manière que ce soit, par le biais d'un ordinateur portable, d'un mobile, d'une tablette, d'une voiture connectée, d'un objet connecté à porter (« wearable »), d'un appareil domotique ou de la toute dernière innovation en termes de connectivité. Ce guide a été conçu pour vous aider à comprendre les éléments fondamentaux de l'identité client et la manière dont elle peut vous aider à communiquer avec vos clients.
Tags : 
    
ForgeRock
Published By: CA Technologies EMEA     Published Date: May 24, 2018
In der digitalen Wirtschaft sind Anwendungsprogrammierschnittstellen (APIs) unerlässlich, um Ideen schnell umzusetzen und neue Geschäftschancen zu nutzen. Sie sind die Bausteine der digitalen Transformation und ermöglichen es Unternehmen, eine herausragende Customer Experience bereitzustellen, neue Umsatzquellen zu erschließen und Mitarbeiter, Partner, Anwendungen und Geräte jederzeit und überall mit Daten zu verbinden.APIs sind nicht unbedingt eine neue Technologie, aber in der heutigen digitalen Welt ist ihre Bedeutung gewachsen, und sie sind für jeden Aspekt des Unternehmens wichtig geworden. Dies wiederum hat den Bedarf an einem effektiven API Management erhöht. Aber wie sieht eine effektive Lösung aus?Im API Management Playbook wird erläutert:• Warum die digitale Transformation in der Application Economy unerlässlich ist• Warum APIs die Bausteine der digitalen Transformation sind• Auf welche wichtigen Interessenvertreter in Ihrem Unternehmen APIs Auswirkungen haben• Was der API-Le
Tags : 
    
CA Technologies EMEA
Published By: Oracle     Published Date: Aug 17, 2017
Damit ein Treueprogramm ein echter Erfolg wird, muss es sowohl den Gästen als auch dem Restaurantbetrieb einen Mehrwert liefern. Um Gastronomiebetrieben aufzuzeigen, was Gäste von einem Treueprogramm erwarten, hat Oracle Hospitality eine globale Verbraucherstudie durchgeführt. Auf den folgenden Seiten finden Sie die Antworten auf diverse Fragen, darunter: • Welche Belohnungen schätzen Gäste am Treueprogramm eines Restaurants am meisten? • Bevorzugen Sie Stempelkarten aus Papier? Mobile Apps? Magnetkarten aus Kunststoff? • Aus welchen Gründen nehmen Sie nicht an einem Treueprogramm teil? • Warum verlassen Sie ein Treueprogramm oder nutzen es nicht mehr? • Welches Restaurant-Treueprogramm gefällt Ihnen am besten?
Tags : 
magnetkarte aus kunststoff, stempelkarte aus papier, mobiltelefon-app, registrierte telefonnummer, oracle
    
Oracle
Published By: CA Technologies     Published Date: Aug 24, 2017
Die Möglichkeit, auf Smartphones und Tablets schlanke Apps auszuführen, hat zu einem Quantensprung des Potenzials von Mobile Devices am Arbeitsplatz geführt. Apps bieten Unternehmen deutliche Vorteile hinsichtlich der Maximierung der Konnektivität, Verfügbarkeit, Flexibilität und Produktivität von Mitarbeitern.
Tags : 
    
CA Technologies
Published By: McAfee EMEA     Published Date: Nov 15, 2017
Bei einem Software-definierten Rechenzentrum (Software-Defined Data Center, SDDC) handelt es sich um einen ganzheitlichen Ansatz für die Einrichtung besserer Rechenzentren. In der grundlegendsten Form ist ein SDDC eine Kombination aus virtuellen Rechnerressourcen und Software-definierten Speicher- sowie Netzwerksystemen, häufig ergänzt um übergreifende Sicherheitsfunktionen. Mit anderen Worten: Das SDDC fasst nicht nur alle üblicherweise physischen Rechner-, Speicher- sowie Netzwerkaspekte zusammen und automatisiert diese, sondern trägt zusätzlich auch zur Verbesserung der Sicherheit bei.
Tags : 
    
McAfee EMEA
Published By: Workday DACH     Published Date: Mar 08, 2018
Wir sprechen oft über die Zukunft, aber wie oft malen wir sie uns wirklich aus? Stellen Sie sich eine Personalleiterin vor, die eine hoch effiziente HR-Abteilung führt: Als CHRO – oder vielleicht trägt sie auch den heute schon gängigen Titel „Chief Employee Experience Officer“ – nimmt sie in nicht allzu ferner Zukunft an einer Telefonkonferenz zu den Finanzergebnissen teil. Sie unterstützt den CEO darin, zu veranschaulichen, wie neu formierte Mitarbeiterprogramme zu dem jüngsten, positiv überraschenden Unternehmensgewinn beigetragen haben. Im Anschluss stellt die Personalchefin eine Verbindung zu einem modernen Virtuality-Reality-Konferenzraum in einem Tokioter Hotel her, um ein Pressebriefing zu geben. Sie bittet die Teilnehmer (mithilfe ihres „Hearable“- Übersetzers, der sie in Echtzeit dolmetscht und der nun von jedermann diskret im Ohr getragen wird) auf Japanisch, ihre kurze Verspätung zu entschuldigen, bevor sie ihre innovativen Pläne zur Schließung von Kompetenzlücken durch ko
Tags : 
    
Workday DACH
Published By: Proofpoint     Published Date: Jun 12, 2017
Ransomware ist eine alte Bedrohung, die jüngst ein fulminantes Comeback machte. Diese Art von Malware, deren Namen auf dem englischen Wort für Lösegeld (ransom) beruht und auf die Zahlung verweist, die nach dem dem Kidnapping der Dateien von den Opfern geleistet werden muss, entwickelte sich schnell zu einem der beliebtesten Cyberangriffe. Nahezu ein Viertel aller E-Mail-Angriffe mit schädlichen Dokumentdateien enthalten derzeit einen Ransomware-Stamm namens „Locky“.
Tags : 
    
Proofpoint
Published By: MobileIron     Published Date: Apr 20, 2015
Angesichts der Geschwindigkeit, mit der Unternehmen auf Mobiltechnik umsteigen, muss man statt von einer Entwicklung schon eher von einem globalen Wandel sprechen. Unter Berücksichtigung der Tatsache, wie schnell Benutzer und Unternehmen von PCs auf Mobilgeräte umsatteln, prognostizierte IDC, dass der Absatz von PCs 2013 auf ein Rekordtief fallen würde.
Tags : 
mobileiron, byod, enterprise app store, productivity apps, mobile network access
    
MobileIron
Published By: Zebra Technologies     Published Date: Jun 13, 2016
The purpose of this guide is to provide examples and insight into how technology focused on Connected Visibility can help a manufacturing enterprise. Our term Manufacturing 2020 takes on two notions, perfect 2020 vision across your plant and the notion of deploying technology fit for the year 2020 and beyond.
Tags : 
manufacturing, best practices, connected visibility
    
Zebra Technologies
Published By: Microsoft     Published Date: Mar 22, 2018
Die Nachfrage nach Software und verwandten Services ist heute größer als je zuvor. Dieser Trend wird weiterhin anhalten und sich exponentiell steigern da alle Arten von Anwendungen in steigendem Maße Teil unseres Alltags werden. Sie als Entwickler müssen „zaubern“ können und haben die alles andere als einfache Aufgabe, diese digitale Revolution den Benutzern zu vermitteln. Neben den einzigartigen greifbaren Funktionen Ihrer Software gibt es viele Elemente im Hintergrund, um die Sie sich kümmern müssen: Ihre Anwendungen müssen hochgradig verfügbar sein, global funktionieren, nahtlos mit einer Reihe von Geräten zusammenarbeiten, sicher sein und zu angemessenen Kosten in großem Maßstab ausgeführt werden können. Diese Herausforderungen stellen sich bei einem Großteil der Software und in den meisten Branchen. Die Lösungen sind jedoch unbeständig, müssen stets neu erfunden werden, und sowohl Entwicklung als auch Wartung können schwierig und kostspielig sein.
Tags : 
developer, cloud, azure
    
Microsoft
Published By: Pure Storage     Published Date: Jul 18, 2017
Der große Durchbruch wurde hierbei von einem der führenden innovativen Unternehmen auf dem All-Flash- Markt erreicht – Pure Storage. Pure Storage hat seine Architektur so skaliert, dass alle für Unternehmen wichtigen Funktionen in einem Einstiegs-Array verfügbar sind. Dies hat den All-Flash-Storage „demokratisiert“, weil All-Flash- Storage nun für nahezu jedes Unternehmen erschwinglich ist. Das neue Produkt heißt Pure FlashArray//m10.
Tags : 
flash-storage, konsumerisierung, performance, datenwachstum, verlässlichkeit auf unternehmensniveau, datenreduzierungstechnologien
    
Pure Storage
Published By: Pure Storage     Published Date: Jul 26, 2017
Der große Durchbruch wurde hierbei von einem der führenden innovativen Unternehmen auf dem All-Flash- Markt erreicht – Pure Storage. Pure Storage hat seine Architektur so skaliert, dass alle für Unternehmen wichtigen Funktionen in einem Einstiegs-Array verfügbar sind. Dies hat den All-Flash-Storage „demokratisiert“, weil All-Flash- Storage nun für nahezu jedes Unternehmen erschwinglich ist. Das neue Produkt heißt Pure FlashArray//m10.
Tags : 
flash-storage, konsumerisierung, performance, datenwachstum, verlässlichkeit auf unternehmensniveau, datenreduzierungstechnologien
    
Pure Storage
Start   Previous   1 2 3    Next    End
Search      

Add Research

Get your company's research in the hands of targeted business professionals.