bar

Results 1 - 25 of 776Sort Results By: Published Date | Title | Company Name

WIE WIRKEN SICHINVESTITIONEN IN DIESICHERHEIT AUF DASUNTERNEHMENS-WACHSTUM AUS?

Published By: Lenovo UK     Published Date: Sep 11, 2019
Wissen Sie, wo Sie am meisten gefährdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. Eine Datensicherheitsverletzung kostet durchschnittlich über 4 Millionen USD. Erfahren Sie, wie sich Investitionen in die Sicherheit auf das Unternehmenswachstum auswirken. Infografik herunterladen >
Tags : 
    
Lenovo UK

Savez-vous où vous courez le plus de risque? Wissen Sie, wo Sie am meisten gefährdet sind?

Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous où vous courez le plus de risque ? Dans la course à la compétitivité et à la transformation digitale, les entreprises font face à de nouvelles menaces. Avec ThinkShield de Lenovo, vous bénéficiez d’une solution de sécurité complète et personnalisable qui vous protège de bout en bout. Sachant qu’il faut en moyenne 23 jours pour se remettre d’une attaque par ransomware1, découvrez pourquoi la sécurité informatique constitue la priorité des priorités. Téléchargez notre guide de solutions > Wissen Sie, wo Sie am meisten gefährdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. Es dauert durchschnittlich 23 Tage, um die Folgen eines Ransomware-Angriffs zu beheben1. Erfahren Sie, warum IT-Sicherheit ganz oben auf der Prioritätenliste stehen sollte. Lösungsübersicht herunterladen > 1 IBM : 2
Tags : 
lenovo
    
Lenovo UK

Savez-vous où vous courez le plus de risque? Wissen Sie, wo Sie am meisten gefährdet sind?

Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous où vous courez le plus de risque ? Dans la course à la compétitivité et à la transformation digitale, les entreprises font face à de nouvelles menaces. Avec ThinkShield de Lenovo, vous bénéficiez d’une solution de sécurité complète et personnalisable qui vous protège de bout en bout. Alors que le coût moyen d’une violation de données s’élève aujourd’hui à plus de 4 millions de dollars, découvrez les retombées directes d’une bonne sécurité sur votre croissance. Téléchargez l’infographie > Wissen Sie, wo Sie am meisten gefährdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. Eine Datensicherheitsverletzung kostet durchschnittlich über 4 Millionen USD. Erfahren Sie, wie sich Investitionen in die Sicherheit auf das Unternehmenswachstum auswirken. Infografik herunterladen >
Tags : 
    
Lenovo UK

Savez-vous où vous courez le plus de risque? Wissen Sie, wo Sie am meisten gefährdet sind?

Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous où vous courez le plus de risque ? Dans la course à la compétitivité et à la transformation digitale, les entreprises font face à de nouvelles menaces. Avec ThinkShield de Lenovo, vous bénéficiez d’une solution de sécurité complète et personnalisable qui vous protège de bout en bout. Dans un contexte où 48 % des compromissions sont dues à des erreurs humaines2, découvrez comment protéger votre entreprise contre les menaces internes. Téléchargez notre infoguide > Wissen Sie, wo Sie am meisten gefährdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. 48 % der Datensicherheitsverletzungen werden durch menschliche Fehler verursacht2. Erfahren Sie, wie Sie Ihr Unternehmen vor solchen Versehen schützen können. Leitfaden herunterladen > 1 IBM : 2017 Global CODB Report Final
Tags : 
    
Lenovo UK

IT-SICHERHEIT IST NICHT NUR WICHTIGER DENN JE - SIE IST DAS WICHTIGSTE ÜBERHAUPT

Published By: Lenovo UK     Published Date: Sep 10, 2019
Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. Es dauert durchschnittlich 23 Tage, um die Folgen eines Ransomware-Angriffs zu beheben1. Erfahren Sie, warum IT-Sicherheit ganz oben auf der Prioritätenliste stehen sollte. Lösungsübersicht herunterladen >
Tags : 
    
Lenovo UK

Wissen Sie, wo Sie am meisten gefährdet sind? - Error in Italian

Published By: Lenovo UK     Published Date: Sep 10, 2019
Wissen Sie, wo Sie am meisten gefährdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. Eine Datensicherheitsverletzung kostet durchschnittlich über 4 Millionen USD. Erfahren Sie, wie sich Investitionen in die Sicherheit auf das Unternehmenswachstum auswirken. Infografik herunterladen > 2 Kaspersky: “Small Business IT Security Practical Guide.” https://go.kaspersky.com/rs/802-IJN-240/images/Small_Business_Practical_Guide.pdf?aliId=466030355 p[Hinweis: in der Quelleninformation im Leitfaden fehlt das s in Kaspersky]
Tags : 
    
Lenovo UK

WIE KANN EIN VERSEHEN EINES MITARBEITERS EIN GANZES UNTERNEHMEN ZU FALL BRINGEN?

Published By: Lenovo UK     Published Date: Sep 10, 2019
Wissen Sie, wo Sie am meisten gefährdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. 48 % der Datensicherheitsverletzungen werden durch menschliche Fehler verursacht2. Erfahren Sie, wie Sie Ihr Unternehmen vor solchen Versehen schützen können. Leitfaden herunterladen >
Tags : 
    
Lenovo UK

15 Ways to Weed the Regulatory Violations Out of Your Spend

Published By: AppZen     Published Date: Sep 10, 2019
Spend-related regulatory violations come in the form of different types of payments or gifts, including those to sanctioned organizations or people; debarred organizations or people; organizations or people on an export control list; foreign officials or government-owned entities; politically-exposed people; and healthcare professionals or organizations. How do you know if you have these violations hiding in your organization's expenses, contracts, or invoices? It’s not easy to weed them out, and if you don’t have an automated, systematic approach, doing so is prohibitively time consuming.
Tags : 
    
AppZen

Grundzüge einer API-Strategie

Published By: MuleSoft     Published Date: Sep 09, 2019
Durch den Erfolg von Giganten der API-Economy wie Google, Amazon, Stripe und Twilio steigt der Druck auf Entscheidungsträger im Bereich Business und IT, dem Vorbild dieser Unternehmen zu folgen, Chancen zu nutzen und messbare Geschäftsergebnisse zu erzielen. Um an der API-Economy teilzuhaben, müssen Organisationen einen logischen, methodischen und bewährten Ansatz verfolgen. Hierfür hat MuleSoft in Partnerschaft mit ProgrammableWeb vier Phasen entwickelt, die Unternehmen die Einführung einer erfolgreichen API-Strategie für die API-Wirtschaft ermöglichen. In diesem Dokument zum Vier-Phasen-Ansatz lernen Sie: Wie Sie die größten Hürden der API-Wirtschaft mit einer pragmatischen API-Strategie meistern. Best Practices aus mehr als 1.600 Unternehmen zur Umwandlung Ihrer Unternehmenskultur in eine auf die digitale Plattform und das digitale Ökosystem ausgerichtete Denkweise. Konkrete Schritte, mit denen Sie Ihre API-Strategie noch heute in die Wege leiten.
Tags : 
    
MuleSoft

Infosys Live Enterprise - A Continuously Evolving and Learning Organization

Published By: Infosys     Published Date: Sep 09, 2019
Infosys has embarked on a transformational journey to reinvent the way it and its clients do business. Like our most visionary clients, Infosys' goal is to become a completely knowledge- and data-driven organization, with agility built into its DNA so that it can quickly sense changing business needs and continuously evolve in response. But we are not there yet, and the road is challenging. We are envisioning Infosys to be a Live Enterprise powered by the Infosys Digital Platform. The vision with the digital platform is to provide everyone who uses it with a frictionless digital experience wherever they are in the world. Anytime, anywhere access will be completely scalable and secure, and will feature online and offline compatibility in a flawless, employee-centric manner.
Tags : 
    
Infosys

Digital Transformation Checklist

Published By: Amazon Web Services EMEA     Published Date: Sep 09, 2019
Innovation requires many ingredients: a great idea, creativity, persistence, the right data, and technology. Governments around the world are taking advantage of the cloud to reduce cost and transform the way they deliver on their mission. The expectations of an increasingly digital citizenry are high, yet all levels of government face budgetary and human resource constraints. Cloud computing (on-demand delivery of IT resources via the Internet with pay-as-you-go pricing) can help government organizations increase innovation, agility, and resiliency, all while reducing costs. This whitepaper provides guidelines that governments can use to break down innovation barriers and achieve a digital transformation that helps them engage and serve citizens.
Tags : 
    
Amazon Web Services EMEA

Produktivität am Arbeitsplatz

Published By: Dell EMEA     Published Date: Sep 09, 2019
Wenn es um Langlebigkeit geht, ist Dell jedem anderen Anbieter überlegen. Unsere Geräte verfügen nicht nur über die Fähigkeiten, die Verwaltbarkeit und die Sicherheitsfunktionen, denen die IT vertraut, sondern sind für lange Lebenszyklen konzipiert, wodurch Abfall und Recyclingkosten reduziert werden. Da wundert es kaum, dass wir schon so lange auf dem Markt vertreten sind. Die Vergangenheit war also ein Erfolg. Doch wie sieht es mit Funktionen für die Zukunft aus? Latitude 7400-2-in-1-Systeme nutzen die neue ExpressSign-in-Funktion von Dell, um die Anwesenheit von Nutzern zu erkennen. Das System wird innerhalb von etwa einer Sekunde aufgeweckt und führt über die Gesichtserkennung von Windows Hello die Anmeldung durch. Der Nutzer braucht sich also einfach nur an seinen Schreibtisch zu setzen und kann sofort mit der Arbeit beginnen – vorbei die Zeiten von Strg+Alt+Entf. Selbst der Netzschalter muss nicht mehr gedrückt werden. Tatsächlich ist dieses System der weltweit erste PC, der übe
Tags : 
    
Dell EMEA

Produktivitet på arbetsplatsen

Published By: Dell EMEA     Published Date: Sep 09, 2019
Ingen kan jämföra sig med Dell när det kommer till livslängd. Våra maskiner har inte bara kapacitet, hanterbarhet och säkerhetsfunktioner som IT-avdelningen kan lita på, de är dessutom utformade för en lång livscykel vilket minskar avfalls- och återvinningskostnader. Det är inte konstigt att de har funnits så länge. Så ser bakgrunden ut, men hur är det med framtiden? Latitude 7400 2-i-1 använder den nya Dell Express-inloggningen. Den upptäcker att användaren är där, väcker systemet på ungefär en sekund och loggar in användaren med ansiktsigenkänning och Windows Hello. Användaren kan bara sätta sig vid skrivbordet och börja jobba, utan att behöva trycka på control-alt-delete eller sträcka sig till strömbrytaren. Det är faktiskt världens första PC som använder en närhetssensor driven av Intel® Context Sensing Technology. När användaren tar en paus upptäcker Latitude att personen har gått iväg och låser sig själv för att spara på batteriet och skydda datorn. Ladda ner det nu om du vill
Tags : 
    
Dell EMEA

Business Risk Barometer - the Top 10 Threats to Small Businesses

Published By: Euler Hermes     Published Date: Sep 03, 2019
How well do you know the risks your business faces? Some may seem unlikely but you never know what’s around the corner. Here are the top 10 threats to growing businesses right now, as voted for by SME owners.
Tags : 
    
Euler Hermes

7 Hypercard Use Cases For The Intelligent Enterprise

Published By: MicroStrategy     Published Date: Aug 28, 2019
Why HyperIntelligence? Today, despite massive investments in data, IT infrastructure, and analytics software, the adoption of analytics continues to lag behind. In fact, according to Gartner, most organizations fail to hit the 30% mark. That means that more than 70% of people at most organizations are going without access to the critical information they need to perform to the best of their abilities. What’s stopping organizations from breaking through the 30% barrier and driving the pervasive adoption of intelligence? Simple. The majority of existing tools only cater to users who are naturally analytically inclined—the analysts, data scientists, and architects of the world. The other 70%—the people making the operational decisions daily within a business—simply lack the time, skill, or desire to seek out data and intelligence on their own. HyperIntelligence helps organizations operationalize their existing investments and arm everyone across the organization with intelligence. Whether
Tags : 
    
MicroStrategy

Solitaire: Pervasive Encryption

Published By: IBM     Published Date: Aug 26, 2019
Cyberspace is extremely difficult to secure. The basic approach to security is proving to be inadequate to the demands of the aggressive nature of the environment. A paradigm shift is necessary and soon. In this whitepaper, discover a possible change from a selective model to one that is pervasive. A significant modification in the basic structure of computing that is easy to implement and removes all barriers to full scale encryption.
Tags : 
cryptocurrency, bitcoin, blockchain
    
IBM

Maximieren Sie Ihr Datenkapital mit DellEMC Isilon

Published By: Dell EMC Storage     Published Date: Aug 22, 2019
Heutzutage benötigen Unternehmen eine hochgradig skalierbare, sichere und Multi-Cloud-integrierte Dateispeicher-Infrastruktur. Dell EMC, ein führendes Unternehmen in diesem Bereich, hat soeben dasBetriebssystem Dell EMC Isilon OneFS 8.2 vorgestellt, zusammen mit demIsilon H5600, einem neuen hybriden Scale-out-fähigen NAS-Speicher-Node, der dichter und schneller ist. Mit diesen neuen Innovationen ermöglicht Isilon es Unternehmen,neue Workloads zu beschleunigen und neue Chancen und Effizienzen zu schaffen. Dadurch schreiten sie bei Ihrer IT-Modernisierung deutlich voran.
Tags : 
    
Dell EMC Storage

Contracting for Agile: finding a better way

Published By: KPMG     Published Date: Aug 21, 2019
CEOs seeking to disrupt their sector rather than be disrupted, are turning to Agile development methods in order to accelerate development and rapidly adapt to changes in business requirements. Agile development is a group of methodologies, utilising incremental, iterative work sequences or sprints delivered by cross-functional teams and represents a fundamentally different way of working from traditional waterfall development. One of the major barriers to successful adoption of Agile ways of working, is a lack of industry consensus on how to successfully contract for Agile. The traditional Time & Materials approach is slow, and can obstruct collaboration. This paper discusses the alternative models for sourcing Agile and gives recommendations that benefit both customer and suppliers.
Tags : 
    
KPMG

The Top 5 Mistakes Professional Services Teams Make and How To Avoid Them

Published By: FinancialForce     Published Date: Aug 20, 2019
Removing Barriers to Growth The Professional Services industry is growing rapidly with technology playing an increasingly important role in maintaining that trend. However with growth comes challenges ranging from increased competition, maintaining and improving utilisation rates, forecasting profitability and the lack of available, skilled resources, all within decreasing project timeframes. To help navigate this promising but challenging environment, we've identified five common mistakes seen within Professional Services teams, as well as practical strategies for avoiding them. Find out how you can overcome these challenges and take full advantage of sector growth. Download this eBook and learn:
Tags : 
    
FinancialForce

Effektive Generierung von Datenkapital erfordert eine skalierbare, flexible Data-Storage- und Data-P

Published By: Dell EMC Storage     Published Date: Aug 15, 2019
Unternehmen, die sich einer digitalen Transformation (DX) unterziehen, wechseln zu neuen Geschäftsmodellen, die Daten als wichtigen strategischen Vermögenswert für Anwendungen und Geschäftsentscheidungen erkennen. Hierfür müssen die von den Unternehmen gesammelten und verwalteten Daten in eine wertvolle Kapitalressource umgewandelt werden, die als „Datenkapital“ bezeichnet wird. Herkömmliche IT-Infrastrukturen und -Workloads sind nicht darauf ausgelegt, die Generierung von Datenkapital zu fördern. Die Menge an Daten, die erfasst, gespeichert, geschützt und zur Verwendung bereitgestellt werden müssen, sowie die Anforderungen der Next-Gen-Applications (NGAs), die IT-Abteilungen zur Förderung der Datenkapitalgenerierung entwickeln, gehen über die Möglichkeiten herkömmlicher Infrastrukturen in den Bereichen Leistung, Skalierbarkeit, Verfügbarkeit, Flexibilität und Verwaltbarkeit hinaus. Um diese strengeren Anforderungen zu erfüllen, führen die meisten Unternehmen während des DX-Prozesses e
Tags : 
    
Dell EMC Storage

Aproveche el valor de su capital de datos para impulsar el éxito del negocio

Published By: Dell EMC Storage     Published Date: Aug 15, 2019
La era digital ha dado pie a la proliferación de los datos que potencian a las empresas modernas. Cuando se aprovechan correctamente, las organizaciones ven el potencial de los datos para impulsar mejores resultados en todos los aspectos del negocio El uso de datos para soportar diferentes flujos de trabajo, el análisis y las actividades transforman la TI en un capital de datos, un recurso digital que impulsará valor del negocio. La medida en que una empresa alinea su organización con respecto a esta mentalidad de capital de datos, ya sea en la manera en que usan los datos y la manera en que se invierte en la tecnología de datos, puede tener un impacto duradero en el éxito de la empresa. En febrero de 2019, Dell EMC e Intel encargaron a Forrester Consulting un análisis que evaluara si la capacidad de aprovechar y aplicar el análisis y los datos en cada oportunidad se está convirtiendo rápidamente en un requisito previo para el éxito. Para probarlo, Forrester llevó a cabo una encuesta g
Tags : 
    
Dell EMC Storage

7 Predictions for the 2019 RPA Market

Published By: Automation Anywhere APAC     Published Date: Aug 15, 2019
Forbes recently referred to robotic process automation (RPA) as “a gateway drug to AI,” referencing its low barrier to entry compared to other technology choices within the AI realm. But while experts continue to tout the future of RPA, what can we expect of it in the short-term? Jump into this resource to get a peek at how experts are predicting RPA’s 2019 will pan out, including notable market shifts, major technology disruptions, and entirely new RPA use cases.
Tags : 
rpa, digital workforce, productivity, ocr
    
Automation Anywhere APAC

What CFOs Need to Know about Artificial Intelligence for AP Management

Published By: SAP Concur     Published Date: Aug 07, 2019
"If you’re automating routine Accounts Payable tasks such as matching payments and invoices, that’s a great start, but you’re only scratching the surface. Learn how to take your AP team to the next level by grabbing your copy of this SAP Concur sponsored CFO eBook on artificial intelligence for AP management. By deploying AI strategically for AP processing, you will: - Reduce the headaches of manual processing, lost invoices and other barriers - Achieve greater visibility into data to improve cash forecasting - Augment human decision-making to position your company for growth"
Tags : 
    
SAP Concur

The Government AI Toolkit

Published By: Group M_IBM Q3'19     Published Date: Aug 05, 2019
The possibilities for the machine-augmented future are endless — but while artificial intelligence has become ubiquitous in the commercial world, its adoption in government has been slow. This toolkit will help agencies identify the necessary steps to embark on an AI journey — and provide tips for government innovators to easily progress from crawling and walking to the running stage with the technology.
Tags : 
    
Group M_IBM Q3'19

15 Ways to Weed the Regulatory Violations Out of Your Spend

Published By: AppZen     Published Date: Aug 02, 2019
Spend-related regulatory violations come in the form of different types of payments or gifts, including those to sanctioned organizations or people; debarred organizations or people; organizations or people on an export control list; foreign officials or government-owned entities; politically-exposed people; and healthcare professionals or organizations. How do you know if you have these violations hiding in your organization's expenses, contracts, or invoices? It’s not easy to weed them out, and if you don’t have an automated, systematic approach, doing so is prohibitively time consuming.
Tags : 
    
AppZen
Start   Previous   1 2 3 4 5 6 7 8 9 10 11 12 13 14 15    Next    End
Search      

Add Research

Get your company's research in the hands of targeted business professionals.