rios

Results 101 - 125 of 259Sort Results By: Published Date | Title | Company Name

Gartner Report: When IT Leaders Should Select Private Over Public Cloud Services Informe de analista

Published By: Hewlett Packard Enterprise     Published Date: Aug 02, 2017
Informe de la encuesta: conocimientos y revelaciones sobre flash de 1000 usuarios de almacenamiento
Tags : 
    
Hewlett Packard Enterprise

Microservicios: la evolución en la arquitectura de las aplicaciones modernas

Published By: AstuteIT_ABM_EMEA     Published Date: Feb 12, 2018
En un momento en que las empresas pretenden emular la agilidad de desarrollo de las compañías de Internet e innovar en mercados muy competitivos, el desarrollo de las aplicaciones se ha hecho cada vez más complejo. Los ingentes códigos fuente monolíticos que tradicionalmente acompañan a las aplicaciones empresariales ralentizan el lanzamiento de nuevos servicios. Además, la dispersión y aislamiento de los equipos de desarrollo y de operaciones dificultan la coordinación. A eso hay que añadirle que los usuarios son cada vez más exigentes y las empresas deben escalar y monitorizar las implementaciones para poder ofrecer una experiencia satisfactoria y un gran rendimiento. Todo ello, desde luego, sin interrumpir los servicios.
Tags : 
microservicios, evolucion, arquitectura, aplicaciones, modernas
    
AstuteIT_ABM_EMEA

Digital Transformation Trends in Public Safety

Published By: Fujitsu America, Inc.     Published Date: Oct 22, 2018
Most of the public and its public safety professionals live and work in a digital world of mobile devices instant connectivity, and geo-location. This one powerful fact, is changing the way police and first responders react to incidents and interact with the communities they serve. Types and severity of incidents are also changing, due in part to socio-cultural and environmental factors. Complicated risk scenarios requiring inter-agency coordination are occurring in both urban areas and once-sleepy suburban towns. To perform in this volatile new reality, public safety is undergoing a digital transformation focusing more on predictive and preventive practices. Download this whitepaper today to find out how Fujitsu can help your organisation today. Intel, the Intel logo, Intel Core, Intel vPro, Core Inside and vPro Inside are trademarks of Intel Corporation or its subsidiaries in the U.S. and/or other countries.
Tags : 
business solutions, integrated management, public sector
    
Fujitsu America, Inc.

Digital Transformation Trends in Public Safety

Published By: Fujitsu America, Inc.     Published Date: Jan 22, 2019
Most of the public and its public safety professionals live and work in a digital world of mobile devices, instant connectivity, and geo-location. This one powerful fact is changing the way police and first responders react to incidents and interact with the communities they serve. Types and severity of incidents are also changing, due in part to socio-cultural and environmental factors. Complicated risk scenarios requiring inter-agency coordination are occurring in both urban areas and once-sleepy suburban towns. To perform in this volatile new reality, public safety is undergoing a digital transformation focusing more on predictive and preventive practices.1 With the help of advanced technologies, citizens and trusted partners, agencies are: Intel, the Intel logo, Intel Core, Intel vPro, Core Inside and vPro Inside are trademarks of Intel Corporation or its subsidiaries in the U.S. and/or other countries.
Tags : 
    
Fujitsu America, Inc.

The Rise of the Enterprise Container Platform

Published By: Docker     Published Date: Feb 21, 2019
The container revolution is under way today as companies seek to move faster and build digital assets to support growth. IDC forecasts that there will be over 1.8 billion enterprise container instances deployed by 2021. Container platforms will be key to managing the ever-expanding diversity of IT environments (multiple operating systems, hypervisors, private clouds, and public clouds). While containers are the perfect vehicle to underpin cloud-native, microservices applications, containers are also well suited to many existing applications. These applications can reap immediate benefits from being modernized and prepare for possible refactoring over time. To successfully leverage containers in these diverse scenarios and do it at scale, enterprises will need a robust, integrated, and holistic container platform.
Tags : 
migrate applications, containerization, application development, digital transformation, microservices, modernization, cloud computing, hybrid cloud
    
Docker

The Fully Encrypted Data Center

Published By: Oracle     Published Date: Oct 20, 2017
This document discusses how to secure applications using Oracle Solaris 11 security and the hardware-assisted cryptography capabilities of Oracle’s SPARC servers. This document explores the end-to-end application security scenarios, technical prerequisites, configuration, deployment, and verification guidelines for multitier application deployments running on Oracle Solaris 11–based SPARC servers. In addition, this document covers the Oracle hardware-assisted cryptographic acceleration of the SPARC processor, a key feature when performance and data protection are deemed critical. The derived security benefits can be leveraged into a variety of solutions including application software, middleware, and infrastructure software.
Tags : 
    
Oracle

Close the Gap in your Data Protection Strategy (ESP)

Published By: Zscaler     Published Date: Jun 20, 2019
Las reglas han evolucionado: las aplicaciones migran ahora hacia el cloud, y los usuarios acceden a ellas desde cualquier lugar, sin conectarse más a la red corporativa. Parece entonces esencial reconsiderar el aspecto seguridad de su arquitectura. Descubren con ese libro blanco como proteger sus activos estratégicos con las funcionalidades Zscaler Data Protection y Cloud DLP.
Tags : 
    
Zscaler

Definitive Guide to Branch Transformation (ESP)

Published By: Zscaler     Published Date: Jun 20, 2019
Descubren gracias a este guía como redirigir de manera óptima el tráfico de sus subsidiarias, para permitir un acceso directo a Internet y a sus aplicaciones cloud. Disminuyan sus costes, obtengan una visión completa sobre sus flujos y mejoren la experiencia de sus usuarios tras securizar sus oficinas remotas.
Tags : 
    
Zscaler

Move to the Cloud Securely (ESP)

Published By: Zscaler     Published Date: Jun 20, 2019
Aplicaciones como usuarios ya han abandonado la red corporativa. Sin embargo, los sistemas de seguridad siguen todavía en los centros de datos. Ya es hora de repensar su arquitectura y ofrecer una experiencia securizada y optima à sus usuarios, sin que importa donde se encuentran. La seguridad oferta por la plataforma cloud de Zscaler les permite transformar su red para disfrutar de las ventajas de un mundo orientado al cloud y a la movilidad. Descubren más con este libre blanco.
Tags : 
    
Zscaler

Secure Enterprise SD-WAN (ESP)

Published By: Zscaler     Published Date: Jun 20, 2019
El concepto de backhauling hacia un centro de datos parece interesante cuando aplicaciones como usuarios residen dentro. Pero con colaboradores en sus diferentes oficinas y aplicaciones que migran hacia el cloud, redirigir el tráfico sobre una red en estrella ofrece una mala experiencia usuario, además de ser caro y de introducir mas riesgos. La red SD-WAN representa una solución a este reto, porque permite poner en marcha conexiones locales a Internet. Y Zscaler se encargar de securizarlas. Descubren como con este libro blanco.
Tags : 
    
Zscaler

Por qué los directores de TI deberían tener en cuenta el Zero Trust Network Access

Published By: Zscaler     Published Date: Jun 20, 2019
Una solución para un entorno de TI cambiante Debido al auge de la nube y de la movilidad, el perímetro de seguridad tradicional que antes protegía a los usuarios y los servicios internos dentro de la red corporativa, en gran medida ya no existe. Ha llegado el momento de que la seguridad evolucione, trasladando las protecciones más cerca del usuario y poniendo un nuevo énfasis en la comodidad, flexibilidad y fiabilidad. Descubren más sobre la solución SDP de Zscaler en este libro blanco.
Tags : 
    
Zscaler

Throughput and Scalability Report

Published By: McAfee     Published Date: Feb 25, 2015
This report summarizes the McAfee 5206's throughput based on the latest version 5.8 software, with various firewall policies applied and different traffic scenarios.
Tags : 
mcafee 5206's throughput, mcafee, testing of the mcafee ngfw, security, firewall, security internet, dpi, url filtering
    
McAfee

Making the Smart Choice with Your Server Infrastructure

Published By: IBM APAC     Published Date: Oct 16, 2018
The following real-life business scenarios summarize the issues facing each company and the business benefits that IBM Power Systems provided over x86- based alternatives. Here are just some of the results: A savings potential of $4.2M over five years Cost of ownership reduction by 55% with savings of $2.9M A $15M savings potential over a period of five years
Tags : 
    
IBM APAC

Ten Questions to Identify Compliance Risks When Sharing Information

Published By: Brainloop     Published Date: Nov 09, 2011
This white paper by Cheryl Klein, CPA, CISA, CITP, analyzes 10 questions that help identify compliance risks in your company. The 10 scenarios illustrate smart, cost-effective strategies for SOX, PII, HIPPA and security policy issues.
Tags : 
brainloop, security, compliance risks, sharing information, security management, data protection, access control, authentication
    
Brainloop

IDC MarketScape: Worldwide Business Process Platforms 2011 Vendor Analysis

Published By: Oracle     Published Date: Apr 03, 2012
This IDC study uses the IDC MarketScape model to assess capabilities of vendors to support complex process improvement scenarios using BPM software.
Tags : 
3-6245825015, application integration, analytical applications, business intelligence, configuration management, database development, data integration, data mining
    
Oracle

The Top 10 Business Questions That Drive Your BI Technology Requirements

Published By: Birst     Published Date: Jul 16, 2013
This BI guide has 10 real-life business scenarios that will elicit your business intelligence requirements in plain English. Key stakeholders and executive sponsors will get an easy-to-digest view of business intelligence requirements without getting into the details.
Tags : 
business intelligence, agile bi, self service bi, bi in the cloud, unified bi, mobile bi, embedded analytics, business analytics
    
Birst

5 Steps to 11ac Migration

Published By: Aruba Networks     Published Date: Nov 15, 2013
802.11ac va por buen camino para convertirse en el modelo para la próxima generación de Wi-Fi. La velocidad de transmisión de gigabits, su capacidad mejorada y la fiabilidad que proporciona 802.11ac a las redes inalámbricas LAN son amplificadas ya que el número de usuarios de móviles y dispositivos, así como el uso de aplicaciones continúan creciendo a gran velocidad. Tanto como si usted es uno de los primeros que ya han empezado a planificarse como si, al igual que les sucede a diversas organizaciones, no está seguro de qué es lo siguiente que debe hacer, descárguese esta guía en cinco pasos que le ayudará a prepararse y planificar una migración exitosa a WLAN 802.11ac.
Tags : 
just media, aruba networks, emea, audit infrastructure, migrate to 802.11ac, hardware replacement, gigabit wifi, optimize to leverage
    
Aruba Networks

Top 10 Considerations for Deploying Lync on Smartphones and Tablets

Published By: Aruba Networks     Published Date: Nov 15, 2013
Microsoft Lync está cambiando la estructura de costes en la telefonía empresarial y está marcando una nueva experiencia para sus usuarios en la cual cada comunicación se convierte en una interacción cada vez más colaborativa y atractiva. Aquí tiene 10 consejos para asegurarse de que Lync funciona bien en los dispositivos móviles en la red. Microsoft Lync no sólo está cambiando la estructura de costes en la telefonía empresarial sino que, además, está marcando una nueva experiencia para sus usuarios en la cual cada comunicación se convierte en una interacción cada vez más colaborativa y atractiva.
Tags : 
just media, aruba networks, deploying lync, mobile devices, microsoft lync, cost structure, user experience, engaging interaction
    
Aruba Networks

7 Use Cases of Service Virtualization

Published By: CA Technologies     Published Date: Jun 03, 2015
"Are dev and test constraints holding back your digital transformation? Today, just about all businesses are scrambling to add digital components to their products and services with the hopes of capturing—and maintaining—the interest of an increasingly demanding customer base. As you undergo this digital transformation, your IT teams face tremendous pressure to not only develop innovative new experiences, but do so at an accelerated rate—lest competitors beat you to market with the next big thing. Take a new approach to solving the familiar challenge of doing more with less—and doing it faster than ever before -- remove the constraints holding you back. At its core, Service Virtualization is all about removing constraints within the SDLC by simulating dependent systems, services and behaviors. In order to understand the true depth and breadth of this concept, however, it helps to see how Service Virtualization can be utilized in different development scenarios.
Tags : 
    
CA Technologies

Automatizando o processo de implementação de aplicativos: criar ou comprar

Published By: CA Technologies     Published Date: Jun 04, 2015
À medida que a complexidade dos aplicativos aumenta e a exigência da redução do tempo de colocação no mercado continua aumentando, as empresas adotam cada vez mais a solução Application Release Automation para manter sua vantagem competitiva. Este white paper ajudará a entender como a solução Application Release Automation pode ajudar você a economizar recursos valiosos e otimizar seu processo de implementação de aplicativos, e evitar muitos dos problemas que os clientes sofrem no momento de desenvolver e manter scripts com recursos próprios.
Tags : 
    
CA Technologies

Backup for Dummies

Published By: Acronis EMEA     Published Date: May 18, 2015
This book is a guide to modern data protection for IT professionals that covers the simplest file backup scenarios to comprehensive protection strategies for businesses with complex IT environments.
Tags : 
backup, data protection, data security, protection strategies, recovery, cloud computing, virtualization, backup types
    
Acronis EMEA

Uso de los análisis de amenazas para proteger el acceso con privilegios y prevenir infracciones

Published By: CA Technologies EMEA     Published Date: May 23, 2018
La protección del acceso con privilegios y la prevención de infracciones siguen constituyendo preocupaciones urgentes en empresas de todos los tamaños. Los atacantes recurren a una gama mayor de métodos más sofisticados para infiltrarse en sistemas vulnerables y, a pesar de que las noticias sobre infracciones externas ocupan con frecuencia los titulares, las organizaciones también deben ser capaces de defenderse contra las amenazas internas. De hecho, dado que en la actualidad se recurre de forma generalizada a la externalización y la asociación para acometer labores clave, un mayor número de usuarios tiene, hoy en día, acceso con privilegios a sistemas empresariales de fundamental importancia. Además, resulta primordial que los administradores actuales de los sistemas comprendan cómo se están utilizando estos últimos, quién los usa y en qué condiciones. Desafortunadamente, las soluciones estándar de seguridad no pueden proteger el acceso interno o con privilegios de manera eficaz y ad
Tags : 
    
CA Technologies EMEA

API360: El modelo completo de estrategia de API para la empresa

Published By: CA Technologies EMEA     Published Date: May 24, 2018
El crecimiento de su empresa es una prioridad continua. Además, a medida que la economía de las aplicaciones sigue creciendo, es probable que busque iniciativas de negocio digital para fomentar gran parte de dicho crecimiento. Algunos de los objetivos más prometedores de dicha estrategia son los siguientes: • Ofrecimiento de experiencias digitales superiores para consumidores a través de dispositivos móviles • Expansión de los flujos de mercados e ingresos a través de varios canales• Conexión de empleados y partners con los datos de la empresa en cualquier lugar y en todo momento • Lanzamiento de servicios nuevos innovadores en el Internet de las cosas (IoT)
Tags : 
    
CA Technologies EMEA

CA PPM 15.3: potente, configurable y social

Published By: CA Technologies EMEA     Published Date: May 25, 2018
Hace dos años que CA comenzó a reevaluar la manera en la que las organizaciones sacaban partido a sus soluciones de gestión de proyectos y carteras. Nuestro objetivo se centraba en identificar las distintas formas en las que CA Project & Portfolio Management (CA PPM) podría servir mejor a todos los usuarios, desde los gestores financieros, de proyectos y de recursos hasta los responsables ejecutivos y los miembros del equipo.
Tags : 
ppm, potente, configurable, social
    
CA Technologies EMEA

Solve Your Citrix Problems with VMware Technologies

Published By: VMware     Published Date: Dec 05, 2017
"Are you planning a migration off Citrix XenApp or XenDesktop? Or looking for ways to make them run as good as you thought they should? Then this is the session for you. Come hear from the architect of VMware's Citrix migration and enhancement strategies as he explains how key VMware technologies such as Horizon, App Volumes, Instant Clone and NSX can help. We will dive deep on how to evaluate the state of the Citrix environment, assess project requirements and review real world scenarios. By the end of the session you will know all about the best-practices, tools and services available to ensure your project is a complete success. Download the webinar to learn how VMware technologies can help solve your Citrix problems!"
Tags : 
vmware, citrix, app volumes
    
VMware
Start   Previous    1 2 3 4 5 6 7 8 9 10 11    Next    End
Search      

Add Research

Get your company's research in the hands of targeted business professionals.