gesti de ti

Results 226 - 250 of 263Sort Results By: Published Date | Title | Company Name

En quoi l’EMM représente-t-il le futur de la gestion des Macs

Published By: VMware AirWatch     Published Date: Nov 13, 2015
Lors du discours d’ouverture du WWDC 2014, Craig Federighi, vice-président de l’ingénierie logicielle chez Apple a qualifié iOS de “succès majeur pour l’entreprise”, soulignant l’importance du développement des applications entreprise adaptées à iOS ainsi que des fonctionnalités de gestion d’entreprise ajoutées au système d’exploitation chaque année. Federighi a également évoqué les nouvelles fonctions de productivité qui feront de Mac OS X Yosemite une plateforme de gestion des ordinateurs de bureau efficace et attrayante pour les utilisateurs. Comme Federighi l’a indiqué, 98% des entreprises du Fortune 500 utilisent déjà iOS et Apple continue depuis ces dernières années de regrouper les fonctionnalités visant directement le marché d’entreprises pour les deux systèmes d’exploitation. Les dernières mises à jour des logiciels Apple, iOS 8 et Mac OS X Yosemite, ont présenté de nouvelles fonctionnalités qui simplifient à la fois la gestion et l’utilisation des terminaux dans l’entreprise.
Tags : 
vmware, emm, mac management, managing macs, airwatch, it management, wireless, data management, business technology
    
VMware AirWatch

GESTIONE DELL'ENTERPRISE MOBILITY UTENTI MOBILI PIÙ PRODUTTIVI. IT PIÙ POTENTE.

Published By: VMware AirWatch     Published Date: Nov 12, 2015
GESTIONE DELL'ENTERPRISE MOBILITY UTENTI MOBILI PIÙ PRODUTTIVI. IT PIÙ POTENTE.
Tags : 
mobile empowerment, airwatch, mobile, cloud, it management, wireless, knowledge management, data management, business technology
    
VMware AirWatch

Meilleures pratiques en matière de mobilité d’entreprise: gestion des terminaux mobiles ou les deux?

Published By: VMware AirWatch     Published Date: Nov 12, 2015
Il y a moins d’un an, les prévisions des analystes avaient laissé croire aux fervents défenseurs de la mobilité qu’une catastrophe allait toucher de plein fouet le secteur de la gestion des terminaux mobiles. Lors d’un événement réservé aux analystes qui s’est tenu en 2013, un panel de spécialistes indiquait que l’utilisation des terminaux personnels allait aboutir à une réduction des prix et faire chuter les ventes. Ils annonçaient la mort de cette industrie. « La gestion des terminaux mobiles est actuellement totalement chaotique et je pense que ce marché est en train de mourir, » déclarait l’analyste Gartner John Girard (CRN.com). John Girard avait prédit une nouvelle orientation dans la gestion de terminaux personnels qui consiste à gérer uniquement les applications pour répondre à la résistance que montraient les employés devant la gestion par l’entreprise de leurs terminaux personnels.
Tags : 
mdm, containerization, security, enterprise mobility, enterprise applications, business technology
    
VMware AirWatch

Best practice di Enterprise Mobility: MDM, containerizzazione o entrambi?

Published By: VMware AirWatch     Published Date: Nov 12, 2015
Nemmeno un anno fa, le previsioni degli analisti inducevano gli entusiasti della mobility a ritenere che il destino del settore del Mobile Device Management (MDM) fosse ormai segnato. In occasione di una convention di analisti svoltasi nel 2013, un gruppo di esperti aveva espresso la convinzione che il fenomeno del BYOD (Bring Your Own Device) avrebbe portato a una forte riduzione dei prezzi, a un crollo delle vendite e alla fine di un intero settore. Così si rivolgeva l'analista di Gartner John Girard alla platea dei partecipanti (fonte: CRN.com): "Il mercato del Mobile Device Management è in pieno marasma e a mio parere ha i giorni contati". Girard prevedeva che il trend del BYOD e la refrattarietà dei dipendenti alla gestione dei dispositivi personali avrebbero reso necessaria la transizione verso un modello di gestione a livello di applicazione.
Tags : 
mdm, containerization, security, enterprise mobility, enterprise applications, business technology
    
VMware AirWatch

Prácticas recomendadas de movilidad empresarial

Published By: VMware AirWatch     Published Date: Nov 12, 2015
¿Gestión de dispositivos móviles (MDM), contenedorización o ambas? Hace menos de un año, las predicciones de los analistas inducían a los entusiastas de la movilidad a creer que se acercaba el día del juicio final para el sector de la gestión de dispositivos móviles (MDM). En un acto con analistas celebrado en 2013, un comité de analistas dijo a los asistentes que el fenómeno de uso de dispositivos personales (BYOD) desembocaría en una reducción de los precios, una caída en picado de las ventas y la desaparición de un sector. «En estos momentos, la gestión de dispositivos móviles es un caos y creo que ese mercado va a desaparecer», declaró John Girard ante los asistentes (según CRN.com). Girard predijo una transición hacia la gestión a nivel de aplicación forzada por la tendencia BYOD y la reticencia de los empleados a la gestión de dispositivos personales.
Tags : 
mdm, containerization, security, enterprise mobility, enterprise applications, business technology
    
VMware AirWatch

Gestión de Riesgo en una era de Complejidad

Published By: SAP     Published Date: Nov 06, 2015
La gestión del riesgo nunca ha sido tan importante para las empresas, ni tampoco tan difícil. Una nueva investigación mundial encargada por SAP reveló que un entorno cada vez más complejo de riesgos y negocios está presentando importantes desafíos para las compañías. La encuesta realizada por Loudhouse Research a 1.010 ejecutivos con responsabilidad sobre la gobernanza, riesgo y cumplimiento (GRC) de sus organizaciones descubrió que la creciente complejidad normativa y del riesgo ahora es la mayor presión hecha a las funciones de GRC en las organizaciones.
Tags : 
    
SAP

2015 Gartner Magic Quadrant for ITSSM (French)

Published By: ServiceNow     Published Date: Oct 06, 2015
Les outils de gestion du support des services informatiques (ITSSM) sont essentiels pour les organisations Infrastructure et Opérations (I&O) afin de gérer la prise en charge et la prestation des services informatiques. Cette étude Magic Quadrant dresse le profil des principaux fournisseurs d'outils ITSSM afin d'aider les responsables I&O à faire des choix pertinents.
Tags : 
    
ServiceNow

Meilleures pratiques en matière de mobilité d’entreprise :

Published By: VMware AirWatch     Published Date: Oct 02, 2015
John Girard avait prévu une nouvelle orientation dans la gestion de niveau application qui était liée à l’utilisation de terminaux personnels et à la résistance que montraient les employés devant la gestion par l’entreprise de leurs terminaux personnels.
Tags : 
mdm, containerization, security, enterprise mobility, mobile computing, mobile data systems, mobile workers, best practices
    
VMware AirWatch

Prácticas recomendadas de movilidad empresarial:

Published By: VMware AirWatch     Published Date: Oct 02, 2015
Hace menos de un año, las predicciones de los analistas inducían a los entusiastas de la movilidad a creer que se acercaba el día del juicio final para el sector de la gestión de dispositivos móviles (MDM).
Tags : 
mdm, containerization, security, enterprise mobility, mobile computing, mobile data systems, mobile workers, best practices
    
VMware AirWatch

How to Choose a Data Management Platform (DMP)

Published By: APSALAR     Published Date: Jun 08, 2015
Because a DMP is a complex piece of technology, it can feel daunting for a marketer to thoughtfully evaluate alternatives. That’s why we’ve created this paper – to help simplify and streamline the process by suggesting a short list of questions that get to the heart of what matters strategically in a DMP so that you can make your decision with a focused yet sufficient set of information.
Tags : 
    
APSALAR

How to Choose a Data Management Platform (DMP)

Published By: APSALAR     Published Date: Jun 03, 2015
Because a DMP is a complex piece of technology, it can feel daunting for a marketer to thoughtfully evaluate alternatives. That’s why we’ve created this paper – to help simplify and streamline the process by suggesting a short list of questions that get to the heart of what matters strategically in a DMP so that you can make your decision with a focused yet sufficient set of information.
Tags : 
    
APSALAR

GESTION DE L' INFORMATION ET DES DOCUMENTS : POUR PARTIR SUR DE BONNES BASES

Published By: Iron Mountain     Published Date: Jun 01, 2015
Il constitue une étape cruciale non seulement pour assurer la conformité avec la législation, mais aussi pour contrôler les coûts et garantir que vos données sont disponibles à tout moment – quel que soit leur emplacement.
Tags : 
storage management, web service security, business management, collaboration, content delivery, document management, records management, desktop management, financial management, business technology
    
Iron Mountain

Optimisation de la gestion du data center avec les outils de gestion des systèmes Cisco et Microsoft

Published By: Cisco     Published Date: May 15, 2015
Cisco ne cesse d'innover afin d'aider les sociétés à réinventer le data center d'entreprise et à délivrer d'excellentes prestations pour un plus grand impact commercial. Dans cet objectif, Cisco a développé de solides outils de gestion de l'infrastructure pour votre data center Cisco Unified Computing System™ (Cisco UCS™). Ces outils se combinent et étendent l'utilité de ceux que vous avez pour surveiller, provisionner, configurer et orchestrer vos logiciels serveur et d'application Microsoft.
Tags : 
data center, software, networking, optimization, cisco, best practices, business intelligence, data warehousing, data center design and management, virtualization
    
Cisco

L'infrastructure optimale pour les applications et les environnements Microsoft

Published By: Cisco     Published Date: May 15, 2015
La solution de data center unifié permet d'unifier le traitement, le stockage, le réseau, la virtualisation et la gestion au sein d'une unique plate-forme. Elle permet donc de simplifier les opérations et de renforcer la souplesse de l'entreprise, deux résultats essentiels pour le cloud computing et le déploiement de l'informatique en tant que service (ITaaS).
Tags : 
cloud computing, erp, productivity, applications, efficiency, infrastructure, applications, migration, network architecture, network management, network performance, network performance management, application integration, data center design and management
    
Cisco

How To Become A Recruiting Powerhouse: A Practical Guide for HR and Hiring Managers

Published By: Jobvite     Published Date: Mar 31, 2015
Recruiting has traditionally been considered a function of Human Resources, but with new tools on the market and new strategies in the air, some are saying it belongs with the marketing team. Others are suggesting Talent Acquisition be pulled out into it’s own unique department in larger organizations. There are innovative strategies that address the changing landscape of digital relationships and networks, and powerful new tools that can seem magical when you’re trying to find the perfect candidate for the available position. Understanding these strategies and harnessing these tools will prepare you to source, screen, interview and hire the best talent for your growing organization. Read this ebook to learn more.
Tags : 
hiring, employment, jobseekers, talent acquisition, interview, sourcing, talent pools
    
Jobvite

Comment prendre une approche stratégique de la gestion des identités de clients et relations

Published By: ForgeRock     Published Date: Mar 10, 2015
L'identité est une composante essentielle de la croissance numérique. Les entreprises et les organisations ne peuvent tirer pleinement parti des technologies mobiles, du cloud ou de l'Internet des objets (IdO, ou IoT en anglais) sans une stratégie d'identités évolutive et reproductible. Sans une telle stratégie, elles ne disposent d'aucun moyen d'identifier leurs clients et d'interagir avec eux de quelque manière que ce soit, par le biais d'un ordinateur portable, d'un mobile, d'une tablette, d'une voiture connectée, d'un objet connecté à porter (« wearable »), d'un appareil domotique ou de la toute dernière innovation en termes de connectivité. Ce guide a été conçu pour vous aider à comprendre les éléments fondamentaux de l'identité client et la manière dont elle peut vous aider à communiquer avec vos clients.
Tags : 
software development
    
ForgeRock

Cómo convertir la red en un activo de negocio estratégico con Pureview

Published By: Extreme Networks     Published Date: Feb 12, 2015
En este documento, le mostraremos casos de uso concretos de cómo una solución de business intelligence puede ser muy útil para gestionar eficientemente las operaciones de TI
Tags : 
solución de business intelligence, extreme networks, operaciones de ti, networking, it management, enterprise applications
    
Extreme Networks

Risk Mitigation: Keeping Employee Risk from Becoming Insider Threat

Published By: SpectorSoft     Published Date: Jan 23, 2015
This White Paper will present some common sense suggestions for improving the “beginning of the lifecycle” risk mitigation process. In other words, ways to add a bit more intelligence beginning with the screening and hiring process. Then, we’ll look at how to tie the efforts made at the beginning of the lifecycle to the rest of the employee lifecycle, using a combination of process and tools to significantly improve security, and reduce the chances of an insider incident.
Tags : 
spectorsoft, risk mitigation, insider threat, background checks, screening process, hiring process, networking, security, it management
    
SpectorSoft

Smart Containerization

Published By: CA Technologies     Published Date: Nov 07, 2014
Découvrez dans ce livre blanc une technologie unique de gestion des caractéristiques de sécurité, de performances, de conformité et de support de tout type de périphérique, d’application, de contenu ou de courriel, qui préserve la qualité de l’expérience utilisateur mobile.
Tags : 
mobile user experience, security features, security in the cloud, the mobile user experience, optimising the user experience, mobile computing, mobile data systems, mobile workers, wireless phones, cloud computing, business technology, mobile device management
    
CA Technologies

Stratégie et Vision de CA Technologies pour la Gestion des Identités et des Accès Cloud

Published By: CA Technologies     Published Date: Nov 07, 2014
Une solution IAM hybride permet aux organisations de migrer vers le Cloud au rythme qui correspond à leurs exigences de réduction des coûts opérationnels et d’améliorer leur agilité.
Tags : 
ca technologies, migrer vers le cloud, cloud computing, iam hybride permet, identity management, mobile computing, infrastructure
    
CA Technologies

Failure to Launch: From Big Data to Big Decisions

Published By: Forte Wares     Published Date: Jun 24, 2014
The key to making big data initiatives a success lies within making the produced data more digestible and usable in decision making, rather than making it just ‘more,’ resulting in the creation of an environment wherein information is used to generate real impact. Put another way, the survival of Big Data is more about making the right data (not just higher volume) available to the right people (not just higher variety) at the right time (not just higher velocity).
Tags : 
    
Forte Wares

Protección contra Técnicas de Evasión Avanzadas

Published By: McAfee     Published Date: Jun 04, 2014
El paradigma de la seguridad de red actualmente está cambiando hacia una nueva realidad a medida que los métodos avanzados de hacking son más frecuentes y difíciles de detectar. Un ejemplo de este método son las técnicas de evasión avanzadas (AETs, Advanced Evasion Techniques). Aunque se han documentado ampliamente las evasiones en los últimos quince años, los proveedores de seguridad han ignorado sistemáticamente su importancia. Algunos proveedores incluso han minimizado la importancia de la amenaza presentada cómo evasiones como siendo puramente teórica. Sin embargo este debate no logra percibir el problema principal: el riesgo de los sistemas de seguridad de red comprometidos por AETs continúa creciendo a medida que más y más los ciberdelincuentes aprovechan activamente esta vulnerabilidad. La respuesta es combinar la inspección basada en flujos con la normalización de datos en múltiples capas de protocolo.
Tags : 
firewall de próxima generación, sistemas de prevención de intrusiones, firewall, seguridad contextual, detección de evasión avanzada, técnicas de evasión avanzadas, aet, ngfw, ngips, ips de próxima generación, next generation firewall, next generation ips, seguridad, gestión de ti, security, it management
    
McAfee

Augmented VPN (aVPN)

Published By: McAfee     Published Date: May 22, 2014
Una Red Privada Virtual (VPN, Virtual Private Network) ofrece el mejor retorno sobre la inversión en el aseguramiento de las comunicaciones. Sin embargo, la falta de confiabilidad de enlaces de VPN es riesgosa para las comunicaciones críticas dentro de las organizaciones. Constantemente las redes disponibles suelen confiar en varios proveedores de servicio de Internet para garantizar siempre la conectividad y aumentar el ancho de banda. La aVPN (Augmented VPN) agrega todos los enlaces de proveedores de servicios de internet para obtener un único túnel de alta capacidad. La aVPN proporciona una manera simple y económica de crear conexiones rápidas, seguras y de alta capacidad entre sitios y garantizar la conectividad a Internet sin interrupciones. Con un diseño de uso fácil, la implementación no requiere un equipo especial, software o acuerdos igualitarios de proveedores de servicio de Internet
Tags : 
vpn, red privada virtual, firewall de próxima generación, mpls, bgp, vpn de alta disponibilidad, conmutación de capa multiprotocolo, seguridad, gestión de ti, next generation firewall, networking, security
    
McAfee

Exija más. Saque el mayor partido de la migración a los Firewall de Próxima Generación

Published By: McAfee     Published Date: May 19, 2014
A medida que la tecnología de firewall de próxima generación (NGFW - next-generation firewall) se convierte en más convencional, es el momento de revisar las capacidades y funciones avanzadas que separan a los líderes de los rezagados. En su forma más básica, el consenso de una definición de NGFW incluiría estas capacidades: funciones estándares de firewall como la inspección de estado y la traducción de direcciones de red, prevención de intrusiones integrada, control de aplicaciones y un cierto nivel de inteligencia e integración con bases de datos de vulnerabilidad y reputación.
Tags : 
firewall de próxima generación, sistemas de prevención de intrusos, firewall, seguridad contextual, detección de evasión avanzada, técnicas de evasión avanzadas, seguridad, gestión de ti, security, it management
    
McAfee

Técnicas de Evasión Avanzadas para Principiantes

Published By: McAfee     Published Date: May 19, 2014
Este libro proporciona una visión general de la seguridad de la red y explica cómo los ciberdelincuentes pueden utilizar métodos ocultos o actualmente no detectables para acceder a los sistemas de red protegidos. Las técnicas de evasión avanzadas (AETs, Advanced Evasion Techniques) eluden las soluciones comunes actuales de seguridad de red. Pueden transportar cualquier ataque o exploración a través de dispositivos de seguridad de red y firewalls, firewall de próxima generación, detección de intrusos y sistemas de prevención e incluso enrutadores que realizan la inspección profunda de paquetes. En este libro encontrará todo sobre AETs y obtendrá consejos útiles y recomendaciones para ayudarlo a proteger su organización. Si trabaja en el gobierno, el área militar, banca, industria, comercio electrónico o con otras infraestructuras críticas, lea este libro para descubrir lo que se enfrenta y cómo protegerse mejor contra las evasiones avanzadas.
Tags : 
firewall de próxima generación, sistemas de prevención de intrusiones, firewall, seguridad contextual, detección de evasión avanzada, técnicas de evasión avanzadas, seguridad, gestión de ti, security, it management
    
McAfee
Start   Previous    1 2 3 4 5 6 7 8 9 10 11    Next    End
Search      

Add Research

Get your company's research in the hands of targeted business professionals.