cio

Results 251 - 275 of 1276Sort Results By: Published Date | Title | Company Name

Guía corporativa para desarrollar aplicaciones móviles seguras

Published By: MobileIron     Published Date: Mar 16, 2016
Para ayudarle a tener éxito en su trayectoria móvil, esta guía detalla las mejores prácticas y recomendaciones esenciales de las cuatro etapas del ciclo de vida de las aplicaciones móviles: diseño, desarrollo, implementación y mantenimiento. Es ideal para las organizaciones que están preparadas para ir más allá de las aplicaciones básicas, como el correo y el calendario, en dispositivos móviles. Además, ofrece pautas operativas para implementar y mantener las aplicaciones móviles ya existentes.
Tags : 
mobile apps, best practices, mobileiron, phones
    
MobileIron

Guía ejecutiva: Las cinco cosas que hay que saber sobre la administración de movilidad en la empresa

Published By: MobileIron     Published Date: Mar 22, 2016
Además de describir cómo funciona la EMM, esta guía también ilustra un típico trayecto de implementación, que explica cómo una organización afronta el proceso de implementar y administrar todas las piezas de una solución EMM. Al proporcionar procesos y recomendaciones detallados de implementación de mejores prácticas para encontrar al proveedor de EMM adecuado, esta guía ofrece conocimientos prácticos paso a paso que podrán ayudar a cualquier organización a impulsar su camino para convertirse en una empresa Mobile First.
Tags : 
mobile apps, best practices, mobileiron, phones
    
MobileIron

Informe sobre seguridad móvil y riesgos.

Published By: MobileIron     Published Date: Apr 28, 2016
Bienvenidos a la primera edición del Informe sobre Seguridad Móvil y Riesgos del MobileIron Security Labs (MISL). Este informe ofrece información sobre el estado de la situación general de la seguridad y las amenazas móviles, destaca los riesgos emergentes y recomienda modos de reforzar las implementaciones corporativas móviles.
Tags : 
mobile apps, best practices, mobileiron, phones
    
MobileIron

CIO Converged Infrastructure White Paper

Published By: Dell EMC     Published Date: Nov 06, 2015
Executives discuss the operational and strategic opportunities of Converged Infrastructure.
Tags : 
emc, cio, converged infrastructure, strategy, executive, it management, business technology
    
Dell EMC

Cadena de suministro centrada en el cliente

Published By: SAP SME     Published Date: Nov 02, 2017
Este reporte de SCM World, destaca cómo los actuales líderes omnicanal planifican aún más inversiones para ampliar la brecha entre sus capacidades y las de aquellos con procesos y/o tecnología débiles. Además, menciona que no solo se comprometieron con la cadena de suministro centrada en el cliente, sino que además lograron avances.
Tags : 
    
SAP SME

Redefiniendo la Recaudación Fiscal y de Ingresos y el Cumplimiento en la Era Digital

Published By: SAP SME     Published Date: Nov 02, 2017
Conoce cómo SAP Tax and Revenue Management for Public Sector puede ayudarle a reimaginar sus operaciones y ofrecer a los contribuyentes una experiencia en línea y en dispositivos móviles ininterrumpida y más personalizada, permitiendo los procesos tributarios simples, incrementando la transparencia y facilitando la Colaboración
Tags : 
    
SAP SME

MEDICINA DE PRECISIÓN: Nuevos Paradigmas, Riesgos y Oportunidades

Published By: SAP SME     Published Date: Nov 02, 2017
La medicina de precisión está cambiando principalmente la forma en que se desarrollan las terapias. Ha extendido sus implicaciones para todo, desde genómica hasta dispositivos médicos y crea nuevos modelos para las empresas.
Tags : 
    
SAP SME

EL BANCO DIGITAL CON EL FUTURO EN MENTE

Published By: SAP SME     Published Date: Nov 02, 2017
El reporte de IDC muestra la encuesta de banca mundial sobre la Transformación Digital (DX). La encuesta también estudia las funciones de liderazgo en los programas de transformacióndigital e investiga en qué medida las líneas de negocios y TI están colaborando para lograr la transformación empresarial.
Tags : 
    
SAP SME

SAP HANA Cloud Platform

Published By: SAP SME     Published Date: Nov 02, 2017
Presentando un plataforma como ningun otra. Conozca la manera de desarrollar aplicaciones o expandir las ya existentes.
Tags : 
    
SAP SME

Impulsa la transformación de tu empresa

Published By: SAP SME     Published Date: Nov 02, 2017
Ebook integración en todo el marco de negocios digitales
Tags : 
    
SAP SME

Este Document Scorecard para el CIO

Published By: SAP SME     Published Date: Nov 02, 2017
Proporciona a los CIOs un marco para ejecutar objetivos existentes, emergentes o potencialmente nuevos relevantes para la transformación digital de la organización
Tags : 
    
SAP SME

IDC: La modernización de la Cadena de Suministro en una era sin canales

Published By: SAP SME     Published Date: Nov 02, 2017
Ante consumidores mejor informados que esperan omnicanalidad, la modernización de la cadena de suministro se vuelve imperante para que las organizaciones minoristas puedan mantener su competitividad.
Tags : 
    
SAP SME

EIU: La Digitalización de las TI en el sector minorista

Published By: SAP SME     Published Date: Nov 02, 2017
La mayoría de las áreas de TI del sector minorista se han adaptado a la Economía Digital, sin embargo es necesario la integración con todas las áreas del negocios
Tags : 
    
SAP SME

EIU: La Digitalización de las IT en la industria de Productos de Consumo

Published By: SAP SME     Published Date: Nov 02, 2017
La mayoría de las áreas de TI se han adaptado a la Economía Digital, sin embargo es necesario la integración con todas las áreas del negocios
Tags : 
    
SAP SME

How to detect malicious covert communications in today's networks

Published By: Vectra Networks     Published Date: Nov 05, 2015
Covert communications are key enablers of cyber attacks that allow remote humans to patiently manage and direct their attacks undetected. Attackers choose these vehicles specifically for their ability to evade signatures, malware sandboxes and reputation lists. To learn how Vectra empowers security teams to automatically pinpoint active cyber attacks as they’re happening, correlate threats with the hosts that are under attack, prioritize attacks that pose the greatest business risk, and quickly prevent or mitigate loss, register to get the white paper Detecting Covert Communications.
Tags : 
malicious covert communications, cyber attacks, undetected attacks, business risk, prevent and mitigate loss, security
    
Vectra Networks

Um Guia de 10 Etapas para a Excelência do Comércio

Published By: SAP     Published Date: Aug 31, 2015
Como transformar seus negócios em sucesso omnicanal
Tags : 
e-commerce de sucesso, transformação digital, 10 etapas para um ecommerce de sucesso, mercado de e-commerce, b2b, b2c
    
SAP

Criar a Experiência de Comércio Perfeita para o Cliente Omni-Channel

Published By: SAP     Published Date: Aug 31, 2015
Com o surgimento de vários canais e maiores oportunidades de interação digital, otimizou plenamente a experiência do cliente. Veja como os consumidores estão criando relações com as marcas.
Tags : 
experiência do cliente, comercio perfeito, b2c commerce, hybris commerce, sap comércio
    
SAP

Criando um Modelo de ROI para Avaliar Iniciativas de Comércio Eletrônico B2B

Published By: SAP     Published Date: Aug 31, 2015
Um guia de instruções para fabricantes, distribuidores e outras organizações B2B de como criar um modelo financeiro para avaliar o valor do comercio eletrônico
Tags : 
modelo de roi, roi, sap commerce, modelo de comercio perfeito, hybris commerce, sap solucoes
    
SAP

Controlling the Uncontrollable

Published By: Microsoft     Published Date: Jul 07, 2016
Enable, protect, and manage mobile productivity Protecting email and other corporate data on mobile devices—without bogging down workers—is one of today’s biggest challenges faced by IT pros today. With the massive, global proliferation of mobile devices, it can be a struggle to manage and secure these devices and your data, both on approved enterprise applications and shadow IT. Download this free e-book to learn how to control the uncontrollable and create a solution that: • Enables continuous management, so your employees are more productive. • Offers threat protection, so you can detect abnormal user behavior, suspicious activities, known malicious attacks, and security issues right away. • Guards against data leakage. • Provides security after loss or theft of mobile devices. • Helps protect your Microsoft Office email, files, and apps.
Tags : 
mobile devices, enterprise, best practices, management, business intelligence, business management, productivity
    
Microsoft

A CIO's Guide: Five Steps to Business Agility

Published By: CA Technologies     Published Date: Nov 02, 2016
No matter where you are on your agility journey, you can transform into a customer-centric, even customer-obsessed organization that produces inspired, sustained innovation and value.
Tags : 
    
CA Technologies

A CIO’s Guide: Five Steps to Business Agility

Published By: CA Technologies     Published Date: Aug 21, 2017
If you’re not a unicorn now but want to be one, keep reading. Organizations are moving toward creating greater agility for their businesses. It’s a big effort, but you will reap the rewards. In fact, you’ll see real business results even when you complete just the first step. This paper will help you: • Identify steps to transform your organization and increase business agility • Clarify what makes each step in your transformation stick • Pinpoint the mindset changes you need to create and sustain the organizational health that empowers people to regularly and quickly respond to change
Tags : 
    
CA Technologies

Leitfaden für CIOs: Fünf Schritte zur Geschäftsflexibilität

Published By: CA Technologies     Published Date: Aug 21, 2017
Wenn Sie noch nicht zu den Vorreitern zählen, aber einer werden möchten, lesen Sie weiter. Abteilungen arbeiten darauf hin, mehr Agilität für ihre Unternehmen zu erreichen. Dies ist sehr mühsam, aber Sie werden die Belohnungen dafür erhalten. Sogar wenn Sie nur den ersten Schritt abschließen, werden Sie echte geschäftliche Ergebnisse sehen. In diesem Artikel erfahren Sie, wie Sie: • Schritte identifizieren, mit denen Sie Ihre Abteilung transformieren und die Geschäftsflexibilität erhöhen können; • herausfinden, was Sie tun können, damit jeder Schritt Ihrer Transformation Fuß fasst; • die Änderungen an der Denkweise erkennen, die Sie benötigen, um das organisatorische Gleichgewicht zu erreichen und aufrechtzuerhalten, das den Mitarbeitern regelmäßige und schnelle Reaktionen auf Veränderungen ermöglicht.
Tags : 
    
CA Technologies

Enterprise Data Security: The Basics of User Behavior Analytics

Published By: CA Technologies     Published Date: Aug 22, 2017
Reports of cyberattacks now dominate the headlines. And while most high-profile attacks—including the major breaches at JP Morgan, Anthem and Slack—originated outside of the victimized organizations, theft and misuse of data by privileged users is on the rise. In fact, 69% of enterprise security professionals said they have experienced the theft or corruption of company information at the hands of trusted insiders.1 There are also cases where a company’s third-party contractors, vendors or partners have been responsible for network breaches, either through malicious or inadvertent behavior.
Tags : 
    
CA Technologies

Creating the Network for the Future Digital Financial Institution

Published By: Juniper Networks     Published Date: Aug 10, 2017
The digital, connected world is fundamentally changing the dynamics of the financial services industry. Consumers expect anytime and anywhere access with a customer experience commensurate with the Internet world, while fintech start-ups disrupt established value chains, driving a need to deliver faster innovation. This is creating tremendous pressure on the network, with escalating demands for performance and agility, while cost control and compliance imperatives remain as dominant as ever. This paper looks at optimal strategies for CIOs and CTOs, exploring how the future network needs to evolve to both drive operational effectiveness and enable business change, while assessing key investment and strategic considerations for equipping the network for the digital financial institution.
Tags : 
security information, security management, event management, system security, system management, risk management, security infrastructure, it infrastructure, privilege management, system authentication
    
Juniper Networks

CIO's Guide to Data Analytics & Machine Learning

Published By: Google     Published Date: Jan 08, 2018
Today’s smart computers can beat board game champions, master video games, and learn to recognize cats. No wonder artificial intelligence has captured the imaginations of business and IT leaders. And indeed, AI is starting to transform processes in established industries, from retail to financial services to manufacturing. Read this guide from Google Cloud and learn how you can unlock the transformational power of information and get useful insights from a vast and complex landscape of data.
Tags : 
data analytics, machine learning, big data, artificial intelligence
    
Google
Start   Previous    4 5 6 7 8 9 10 11 12 13 14 15 16 17 18    Next    End
Search      

Add Research

Get your company's research in the hands of targeted business professionals.