lte

Results 951 - 975 of 988Sort Results By: Published Date | Title | Company Name

Why Bayesian Filtering is the Most Effective Anti-Spam Technology

Published By: GFI     Published Date: Jun 12, 2007
This white paper describes how Bayesian mathematics can be applied to the spam problem, resulting in an adaptive, 'statistical intelligence' technique that achieves very high spam detection rates.
Tags : 
anti spam, anti-spam, filter, block, blocking, email security, phishing, baysian
    
GFI

Why Cloud is Always Less Expensive and TCO Analysis

Published By: 8x8 Inc.     Published Date: Nov 10, 2016
There is a misperception that cloud is more expensive. It's a common error and is largely a result of applying premises-based best-practices when comparing solution alternatives. Because standard TCO studies often fail to properly value key strengths of cloud-delivered services, they can lead decision-makers astray.
Tags : 
    
8x8 Inc.

Why Cloud? Better Security than Most Companies Can Provide Themselves

Published By: Five9     Published Date: Apr 29, 2013
Far from being a reason to dismiss a cloud alternative,the increasing complexity of securing both company and customer data is a great reason to consider shifting applications to the cloud.
Tags : 
five9, cloud, cloud computing, cloud security, cloud alternative, data, securities and exchange commission, customer data
    
Five9

Why NoSQL?

Published By: IBM     Published Date: Jun 07, 2016
The database you pick for your next application matters now more than ever. It can be difficult, and oftentimes impossible, to quickly join today's data into the relational model. Learn how a NoSQL database can act as a viable alternative to or compliment an existing relational database.
Tags : 
ibm, nosql database, database, analytics, networking, knowledge management, enterprise applications, database development
    
IBM

Why Outstanding Omni-Channel Customer Service is the Key to Success

Published By: Kinaxis     Published Date: Oct 10, 2019
While great products are great, having a great product is no longer enough. Products alone simply don’t win anymore. Say you’ve just launched a brilliant product or service. A myriad of near-identical alternatives from competitors will likely flood the market almost immediately. Differentiating yours from theirs has become a lot more difficult. Not to mention that technology has made it easier than ever for customers to shop around. From gathering information, to interacting with brands and purchasing products, it’s never been simpler to find the cheapest, fastest, smartest alternative, anywhere in the world.
Tags : 
    
Kinaxis

Why Outstanding Omni-Channel Service is the Key to Success and how to get it

Published By: Salesforce     Published Date: Oct 10, 2019
While great products are great, having a great product is no longer enough. Products alone simply don’t win anymore. Say you’ve just launched a brilliant product or service. A myriad of near-identical alternatives from competitors will likely flood the market almost immediately. Differentiating yours from theirs has become a lot more difficult. Not to mention that technology has made it easier than ever for customers to shop around. From gathering information, to interacting with brands and purchasing products, it’s never been simpler to find the cheapest, fastest, smartest alternative, anywhere in the world.
Tags : 
    
Salesforce

Why Resilience Matters

Published By: MeQuilibrium     Published Date: Jul 25, 2018
In today’s competitive work environment, attracting and retaining top talent is paramount and expensive. Companies recruit high performing employees with deep experience, invest in training, and reward outcomes. Yet while talent and experience are critical, new evidence suggests those attributes may not be enough. It’s not simply how well a person can perform in a typical situation, but how quickly they can return to high performance after an inevitable setback. Resilience is the ability to become strong, healthy or successful again after something bad happens. It includes (learnable) cognitive and emotional skills that reduce the degree and duration of episodes of discouragement, reluctance or defeat that often follow negative events. A resilient worker will quickly put the event in perspective and search for alternative solutions while their less-resilient colleagues experience a letdown or assign blame. This paper describes how resilience, measured by the meQ Score, corresponds to w
Tags : 
    
MeQuilibrium

Why Sales Reps Underperform -- And How You Can Change That

Published By: Jive     Published Date: Jun 28, 2013
In most sales teams, only a few reps are heralded as top performers. The majority are stuck at average or below. Technology hasn’t done much to alter the picture, either—not for the last decade or so.
Tags : 
jive, jive software, marketing, social business solution, customer service
    
Jive

Why the City of Lake Wales (Florida) Selected Astaro Security Gateway over Cisco-Pix

Published By: Astaro     Published Date: Aug 10, 2009
Previously, the network at the City of Lake Wales didn't possess any firewalls, intrusion protection or web filtering solutions. As a result the network, which is spread out to multiple locations (including law enforcement), was left wide open to security breaches and caused system performance problems as users unwittingly picked up spyware and malware.
Tags : 
astaro, security, gateway, cisco pix, web filtering, intrusion protection, firewall, firewalls
    
Astaro

Why Wait? This 3-Min Video Could Change Your Job

Published By: Attachmate     Published Date: Jul 09, 2013
Is your file transfer system keeping up with growing trading-partner requirements? Can it accommodate multiple platforms, protocols, and security standards? Can it successfully deliver large files, to the right person, on time? If uncertainty is part of your daily routine, you need to see this video.
Tags : 
download ftp program, secure ftp, secure large file transfer, managed file transfer, ftp automation, managed ftp reflection ftp client, file transfer software, file transfer management
    
Attachmate

Why You Must Begin Delivering Cloud-Native Offerings Today, Not Tomorrow

Published By: Group M_IBM Q418     Published Date: Oct 24, 2018
After moving traditional workloads to public cloud, most customers realize they must replace many of them with cloud-native alternatives to reap the full benefits. Technology product management leaders must deliver cloud-native offerings now to capture business opportunities and avoid irrelevancy.
Tags : 
    
Group M_IBM Q418

Why You Need a Better Way to Manage Email Attachments

Published By: NetShelter - YouSendIt     Published Date: Dec 14, 2011
Read this white paper to learn why implementing a secure email attachment management solution can help you enhance security and productivity.
Tags : 
email attachments, online file sharing, ftp replacement, send large files, secure file transfer, managed file transfer, file transfer, online file storage
    
NetShelter - YouSendIt

WHY YOU NEED TO MONITOR THE WEB, A live Webinar sponsored by GFI Software

Published By: Osterman Research, Inc.     Published Date: Jul 08, 2011
Join Michael Osterman of Osterman Research and GFI Software who will discuss the current state of the dangers of simple Web surfing and what you can do to address these concerns quickly and easily.
Tags : 
web monitoring, gfi, osterman, messaging, directory, email, e-mail, directories
    
Osterman Research, Inc.

Why You Should Consider Hosted Messaging Security

Published By: Trend Micro SaaS     Published Date: Feb 20, 2009
Hosted, or "in-the-cloud", messaging security capabilities are becoming increasingly popular with organizations of all sizes. Some have already adopted hosted services, while others are becoming more receptive to the notion of using third party services to manage their security infrastructure than they were just a year ago. Particularly driven by the current economic recession, decision makers are realizing that hosted email security can provide a cost-effective solution while actually improving security.
Tags : 
saas, trend, trend micro, software as a service, on-premise, cloud, trendlabs, email security
    
Trend Micro SaaS

Wie Cloudbasierte Kommunikation neue Möglichkeiten eröffnet

Published By: Mitel     Published Date: Jun 29, 2016
In Unternehmen und Organisationen auf der ganzen Welt sind Räume, die einst gefüllt waren mit langen Kabeln, schwarzen Kisten und blinkenden Lichtern, heute wie leer gefegt. Übrig geblieben sind lediglich ein einsamer verstaubter Telefonkasten oder eine vergessene Klemmleiste, möglicherweise auch ein Kickertisch, an dem die IT-Mitarbeiter Dampf ablassen können. Der Grund für diese drastische Veränderung ist die Cloud – oder genauer gesagt die cloudbasierte Kommunikation – welche die IT-Landschaft vollkommen auf den Kopf gestellt hat. Einige ITVerantwortliche haben den Sprung in die Cloud bereits vollzogen. Andere arbeiten auf den künftigen Wechsel hin. Und wiederum andere halten weiterhin an einer lokalen Bereitstellung fest, sei es auf eigenen Wunsch oder aus Notwendigkeit.
Tags : 
best practices, business optimization, business management, productivity, cloud services, communications, business intelligence, cloud computing
    
Mitel

Wie Erreiche Ich Agilität in der IT: Ein Survival-Guide für Entscheidungsträger in der IT

Published By: Brocade     Published Date: Jun 12, 2015
In diesem Bericht wird erläutert, welche Risiken die sinkende Bedeutung der IT-Abteilung in sich birgt, wie Sie Ihr Netzwerk selbst bewerten können und was Sie tun sollten, um die Flexibilität Ihrer IT-Infrastruktur zu verbessern.
Tags : 
guide for it decision makers, it decision makers, it department, it agility, network challenges limiting it agility, infrastructure, it management, network architecture
    
Brocade

Wie Juniper und VMware für Flexibilität sorgen

Published By: Juniper Networks     Published Date: Oct 19, 2015
Wenn Sie erfahren möchten, wie Juniper Networks und VMware gemeinsam daran arbeiten, die Infrastruktur zu vereinfachen, die Provisionierung zu automatisieren und die Orchestrierung zu integrieren, sollten Sie unser White Paper lesen. Erfahren Sie, wie ein software-definiertes Rechenzentrum die Cloud optimieren kann.
Tags : 
    
Juniper Networks

WIE KANN EIN VERSEHEN EINES MITARBEITERS EIN GANZES UNTERNEHMEN ZU FALL BRINGEN?

Published By: Lenovo UK     Published Date: Sep 10, 2019
Wissen Sie, wo Sie am meisten gefährdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. 48 % der Datensicherheitsverletzungen werden durch menschliche Fehler verursacht2. Erfahren Sie, wie Sie Ihr Unternehmen vor solchen Versehen schützen können. Leitfaden herunterladen >
Tags : 
    
Lenovo UK

Wie Sie Mobile Advertising Erfolgreich Einsetzen

Published By: Quantcast     Published Date: Feb 13, 2015
Das Whitepaper informiert Durch mobile Endgeräte haben sich unser Verhalten und unsere Kultur in den vergangenen zehn Jahren stark verändert: Wir haben Informationen und Kommunikationsmöglichkeiten permanent griffbereit. Mobile wird zunehmend zum zentralen Screen, auf den wir im Tagesverlauf immer wieder zugreifen. Gleichzeitig entwickelt sich Mobile Marketing zu einem ausgereiften, personalisierten Kommunikationskanal. In diesem Whitepaper wollen wir die Mobile-Landschaft genauer erkunden sowie Chancen und Lösungen für Werbungtreibende aufzeigen.
Tags : 
mobile kampagnen, mobile advertising, mobile trends
    
Quantcast

Wie Sie Sicherheit und Frontend-Performance unter einen Hut bringen

Published By: Akamai Technologies     Published Date: May 24, 2017
Sicherheit und Performance wurden einst als separate Aspekte angesehen, für die ganz unterschiedliche Lösungen erforderlich sein sollten. Cyberkriminelle haben jedoch neue und überaus effektive Möglichkeiten gefunden, die Ihre Website in beiderlei Hinsicht gefährden. Erfolgreiche Lösungen müssen daher Sicherheitslöcher stopfen und parallel die Performance am Frontend optimieren. Wie ist das möglich? In diesem Bericht gehen wir auf browserbasierte Lösungen ein, welche gleichzeitig die Sicherheit optimieren und die Performance für den Endnutzer verbessern. Wir untersuchen verschiedene Techniken für den Umgang mit inhaltsbezogenen Browserproblemen, wie z. B. HSTS, Inlineframe und Prefetching. Der Bericht behandelt zudem Service-Worker- und browserbasierte Skripts, die viele Sicherheits- und Performanceoptionen bieten. Laden Sie den Bericht jetzt herunter und erfahren Sie, wie Sie Sicherheit und Performance gleichermaßen verbessern können.
Tags : 
    
Akamai Technologies

Wie weltweite Marktführer mit der perfekten Balance aus Talenten und Technologie für eine erstklassi

Published By: Genesys     Published Date: Feb 12, 2019
Global agierende Unternehmen, die höchste Ansprüche an ihren Kundenservice stellen und ihren Markenwert auf einem konstant hohem Niveau halten möchten, benötigen eine umfassende Suite an CX-Technologien, die sich problemlos implementieren und managen lässt. Allerdings widerstehen die Spitzenreiter in puncto Customer Experience der Versuchung, immer neue technologische Lösungen zur Verbesserung der Effizienz ihrer Serviceprozesse einzuführen – und genau das unterscheidet sie vom Mitbewerb. Den Entscheidungsträgern der führenden Unternehmen ist bewusst, dass sie nicht nur in neue Technologien, sondern auch in ihre Mitarbeiter investieren müssen. Das ist die zentrale Erkenntnis der weltweiten Umfrage, die MIT Technology unter etwa 550 Unternehmensvertretern in leitenden Positionen durchgeführt hat. Im Mittelpunkt standen dabei die Fragen, welche Faktoren die Gestaltung der CX-Prozesse der Unternehmen beeinflussen und welche Tools und Strategien zur Bewältigung der Herausforderungen in d
Tags : 
    
Genesys

WIE WIRKEN SICHINVESTITIONEN IN DIESICHERHEIT AUF DASUNTERNEHMENS-WACHSTUM AUS?

Published By: Lenovo UK     Published Date: Sep 11, 2019
Wissen Sie, wo Sie am meisten gefährdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. Eine Datensicherheitsverletzung kostet durchschnittlich über 4 Millionen USD. Erfahren Sie, wie sich Investitionen in die Sicherheit auf das Unternehmenswachstum auswirken. Infografik herunterladen >
Tags : 
    
Lenovo UK

Wildcard and SAN: Understanding Multi-use SSL Certificates

Published By: Symantec     Published Date: Oct 12, 2012
Download this paper for a better overall understanding of Multi-use SSL Certificates.
Tags : 
multi-use ssl certificates, secure socket layer, ssl, san, subject alternative name, security, business technology
    
Symantec

Will data privacy make business more competitive?

Published By: McAfee EMEA     Published Date: Mar 14, 2018
Angesichts zahlreicher geltender Vorschriften sind Unternehmen der Meinung, dass Datenschutz einen Wettbewerbsvorteil bringt. Aber sind sie auch in der Lage, die Vorgaben der neuen DatenschutzGrundverordnung einzuhalten? Folgende Sorgen und Strategien haben uns mehr als 800 hochrangige Führungskräfte aus verschiedenen Branchen und Ländern genannt.
Tags : 
    
McAfee EMEA

Win, Manage, and Deliver More with Professional Services Automation

Published By: WorkBook from Deltek     Published Date: Apr 26, 2018
The key to delivering profitable projects right from the start is being able to quote them accurately. Bidding on, and deploying scarce resources to a project that could not be delivered profitably is a recipe for failure. Through PSA solutions, top performing consulting firms can more accurately estimate job costs to determine profitability. Using analytics and lessons from past projects, this will enable smarter decisions on which projects should be bid on so that the project portfolio can be fully optimized. Further, this information can be refreshed mid-project so that changes can be made in an agile manner, and projects that are going off the rails can be steered back towards profitability.
Tags : 
management, delivery, professional, services, automation, project, management
    
WorkBook from Deltek
Start   Previous    26 27 28 29 30 31 32 33 34 35 36 37 38 39 40    Next    End
Search      

Add Research

Get your company's research in the hands of targeted business professionals.