font

Results 1 - 25 of 53Sort Results By: Published Date | Title | Company Name
Published By: Infinidat EMEA     Published Date: Oct 10, 2019
I Big Data e gli analytics workloads sono la nuova frontiera per le aziende. I dati vengono raccolti da fonti che non esistevano 10 anni fa. Tutti i dati dei telefoni cellulari, i dati generati dalle macchine e i dati relativi all’interazione con i siti vengono raccolti e analizzati. Inoltre, con i budget IT sempre più sotto pressione, l’impatto ambientale dei Big Data non fa che aumentare e pone grandi sfi de per i sistemi storage. Questo documento fornisce informazioni sulle problematiche che le applicazioni dei Big Data pongono sullo storage e su come scegliere le più corrette infrastrutture per ottimizzare e consolidare le applicazioni dei Big Data e degli analytics, senza prosciugare le fi nanze.
Tags : 
    
Infinidat EMEA
Published By: TIBCO Software     Published Date: Sep 16, 2019
A indústria de petróleo está sendo transformado de maneira dinâmica graças ao poder de conexão da Internet, aos avanços nos sensores conectados remotamente e às possibilidades que o machine learning e a inteligência artificial (IA) oferecem. À medida que a busca por hidrocarbonetos e fontes alternativas de energia se estende a ambientes mais profundos e hostis, operadores, empresas de serviços e proprietários de ativos estão aproveitando os avanços tecnológicos para garantir que seus funcionários estejam mais seguros, seus campos sejam mais produtivos e seus ativos operem com eficiência máxima.
Tags : 
    
TIBCO Software
Published By: TIBCO Software     Published Date: Sep 16, 2019
A maneira que abastecemos nossos veículos, aquecemos nossas casas e impulsionamos nossas indústrias está mudando radicalmente. As tecnologias que vêm sendo implementadas em larga escala mas que se mostram ineficientes, como carros com motores de combustão interna e boilers a gás, estão sendo substituídas por alternativas elétricas e de maior eficiência. E fontes renováveis, como as energias solar, eólica e térmica, entre outras, apoiadas por baterias de última geração, estão atendendo uma porcentagem cada vez maior da demanda de energia. Este relatório aborda como o provedor líder de infraestrutura de tecnologias da informação, TIBCO, está impulsionando a transformação digital ao permitir que sejam tomadas decisões melhores e ações mais rápidas e inteligentes através do TIBCO® Connected Intelligence Cloud. Os exemplos abaixo mostram como a tecnologia da TIBCO está ajudando as empresas da indústria de energia: • Interconecte tudo, desde APIs e sistemas a dispositivos e pessoas • Captur
Tags : 
    
TIBCO Software
Published By: TIBCO Software     Published Date: Sep 16, 2019
A tendência atual na indústria de manufatura se inclina para os produtos feitos sob medida em lotes pequenos e com tempo de entrega reduzido. Com frequência, esta mudança pode alterar a produção, o que acarreta em um maior tempo de inatividade das máquinas, custos de produção mais altos, desperdício de produtos e a necessidade de voltar a produzir os produtos defeituosos. Para satisfazer a demanda dos clientes por trás dessa tendência, os fabricantes devem passar rapidamente para novos modelos de produção. O controle de qualidade é a principal área que a TI deve apoiar. Ao mesmo tempo, a rastreabilidade dos produtos se torna essencial para a conformidade, bem como para a qualidade. A rastreabilidade pode ser alcançada interconectando fontes de dados em toda a fábrica, analisando dados históricos e de streaming para obter insights e tomando medidas imediatas para controlar todo o processo de ponta a ponta. Isso pode levar a notáveis reduções de custo e ganhos de eficiência, confiabili
Tags : 
    
TIBCO Software
Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous où vous courez le plus de risque ? Dans la course à la compétitivité et à la transformation digitale, les entreprises font face à de nouvelles menaces. Avec ThinkShield de Lenovo, vous bénéficiez d’une solution de sécurité complète et personnalisable qui vous protège de bout en bout. Sachant qu’il faut en moyenne 23 jours pour se remettre d’une attaque par ransomware1, découvrez pourquoi la sécurité informatique constitue la priorité des priorités. Téléchargez notre guide de solutions > Wissen Sie, wo Sie am meisten gefährdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. Es dauert durchschnittlich 23 Tage, um die Folgen eines Ransomware-Angriffs zu beheben1. Erfahren Sie, warum IT-Sicherheit ganz oben auf der Prioritätenliste stehen sollte. Lösungsübersicht herunterladen > 1 IBM : 2
Tags : 
lenovo
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous où vous courez le plus de risque ? Dans la course à la compétitivité et à la transformation digitale, les entreprises font face à de nouvelles menaces. Avec ThinkShield de Lenovo, vous bénéficiez d’une solution de sécurité complète et personnalisable qui vous protège de bout en bout. Alors que le coût moyen d’une violation de données s’élève aujourd’hui à plus de 4 millions de dollars, découvrez les retombées directes d’une bonne sécurité sur votre croissance. Téléchargez l’infographie > Wissen Sie, wo Sie am meisten gefährdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. Eine Datensicherheitsverletzung kostet durchschnittlich über 4 Millionen USD. Erfahren Sie, wie sich Investitionen in die Sicherheit auf das Unternehmenswachstum auswirken. Infografik herunterladen >
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous où vous courez le plus de risque ? Dans la course à la compétitivité et à la transformation digitale, les entreprises font face à de nouvelles menaces. Avec ThinkShield de Lenovo, vous bénéficiez d’une solution de sécurité complète et personnalisable qui vous protège de bout en bout. Dans un contexte où 48 % des compromissions sont dues à des erreurs humaines2, découvrez comment protéger votre entreprise contre les menaces internes. Téléchargez notre infoguide > Wissen Sie, wo Sie am meisten gefährdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. 48 % der Datensicherheitsverletzungen werden durch menschliche Fehler verursacht2. Erfahren Sie, wie Sie Ihr Unternehmen vor solchen Versehen schützen können. Leitfaden herunterladen > 1 IBM : 2017 Global CODB Report Final
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous où vous courez le plus de risque ? Dans la course à la compétitivité et à la transformation digitale, les entreprises font face à de nouvelles menaces. Avec ThinkShield de Lenovo, vous bénéficiez d’une solution de sécurité complète et personnalisable qui vous protège de bout en bout. Sachant qu’il faut en moyenne 23 jours pour se remettre d’une attaque par ransomware1, découvrez pourquoi la sécurité informatique constitue la priorité des priorités. 1 IBM : 2017 Global CODB Report Final
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous où vous courez le plus de risque ? Dans la course à la compétitivité et à la transformation digitale, les entreprises font face à de nouvelles menaces. Avec ThinkShield de Lenovo, vous bénéficiez d’une solution de sécurité complète et personnalisable qui vous protège de bout en bout. Alors que le coût moyen d’une violation de données s’élève aujourd’hui à plus de 4 millions de dollars, découvrez les retombées directes d’une bonne sécurité sur votre croissance. Téléchargez l’infographie >
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous où vous courez le plus de risque ? Dans la course à la compétitivité et à la transformation digitale, les entreprises font face à de nouvelles menaces. Avec ThinkShield de Lenovo, vous bénéficiez d’une solution de sécurité complète et personnalisable qui vous protège de bout en bout. Dans un contexte où 48 % des compromissions sont dues à des erreurs humaines2, découvrez comment protéger votre entreprise contre les menaces internes. Téléchargez notre infoguide > 2 Kaspersky : “Small Business IT Security Practical Guide.” https://go.kaspersky.com/rs/802-IJN-240/images/Small_Business_Practical_Guide.pdf?aliId=466030355 p[Remarque : il manque un "s" à "Kaspersky" dans les références de l’infoguide]
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Sai identificare le tue aree più a rischio? Competere sul mercato e attuare la trasformazione digitale dell'azienda comporta la gestione di nuove minacce. Con ThinkShield di Lenovo hai una soluzione completa e realmente personalizzabile che protegge il tuo business a 360°. Considerando che il 48% delle violazioni è causato da errori umani2, come proteggere il tuo business dagli errori dei dipendenti? Scarica la guida informativa > 2 Kaspersky: "Small Business IT Security Practical Guide" https://go.kaspersky.com/rs/802-IJN-240/images/Small_Business_Practical_Guide.pdf?aliId=466030355 p[Nota: nella guida informativa manca una s in Kaspersky nelle informazioni sulle fonti]
Tags : 
    
Lenovo UK
Published By: Veeam '18     Published Date: May 03, 2019
Ransomware est une priorité pour de nombreux dirigeants d’entreprise, qui doivent faire face aux conséquences désastreuses d’une attaque réussie. Les conséquences commerciales des interruptions de service causées par des attaques de ransomware peuvent être dévastatrices et font apparaître le besoin de meilleures pratiques et de fonctionnalités dans tout le système informatique, notamment pour la protection des données. La solution Hyper Availability Platform de Veeam répond à ces préoccupations en combinant technologies et solutions permettant de limiter les risques liés aux ransomwares et d’améliorer la récupération en toute sécurité.
Tags : 
    
Veeam '18
Published By: Trifacta     Published Date: Feb 26, 2019
La préparation des données représente, en moyenne, jusqu’à 80 % du temps et des ressources consacrés à un projet orienté données. Il s’agit du volet le plus inefficace de la démarche analytique — ce qui heureusement laisse entrevoir un remarquable potentiel d’optimisation. À mesure que de nouvelles plates-formes de préparation des données se font jour pour lever ce goulet d’étranglement, elles introduisent de nouveaux processus organisationnels régissant les modalités de préparation des données pour l’analyse — nous retiendrons cinq principes applicables à une préparation efficace des données. Téléchargez ce guide afin de mieux comprendre : le caractère essentiel de la préparation des données les aspects à identifier dans les solutions modernes les cinq principes d’une préparation efficace des données
Tags : 
    
Trifacta
Published By: Red Hat     Published Date: Feb 22, 2019
Dans ce rapport d’analyse, IDC se penche sur le défi auquel font face les entreprises actuellement pour équilibrer leurs investissements dans les infrastructures en place dans le but d’améliorer l’efficacité et de moderniser leur datacenter, tout en répondant simultanément au besoin d’adopter de nouvelles techniques de développement et de déploiement des technologies apportant la promesse d’améliorations significatives en termes de productivité des développeurs, d’agilité opérationnelle et de gestion des cycles de vie à moindre coût. IDC fournit des informations approfondies sur les options à la portée des entreprises pour atteindre ces objectifs à l’aide d’une infrastructure capable de prendre en charge les applications actuelles et celles de prochaine génération, ainsi que sur le rôle joué par la standardisation et la modernisation dans l’atteinte des objectifs d’optimisation opérationnelle.
Tags : 
    
Red Hat
Published By: Dell EMC     Published Date: Nov 26, 2018
La technologie Dell EMC pour l’industrie exploite le stockage, les stations de travail et le calcul hautes performances en combinant leurs fonctionnalités pour améliorer les produits, développer des processus de conception et de production plus efficaces et répondre aux préférences en constante évolution des clients. La collecte, l’assemblage et l’intégration d’un nombre croissant de données dans l’ensemble de l’écosystéme, de la modélisation du produit aux tendances d’aprés-vente, font de l’usine numérique une réalité puissante et nécessaire dans l’environnement de production. En savoir plus sur les solutions Dell en collaboration Intel® Xeon® processors
Tags : 
    
Dell EMC
Published By: CA Technologies EMEA     Published Date: May 24, 2018
Dans son ouvrage intitulé « The Psychology of Science » publié en 1966, le psychologue américain Abraham Maslow s’est penché sur l’idée selon laquelle la psychologie devait être abordée sous plusieurs angles, faire place à des idées nouvelles et ne pas se limiter aux techniques et théories développées il y a bien longtemps par Freud et ses disciples. Conscient du fait qu’il n’est pas simple de changer de point de vue, Maslow a écrit : « [...]il est tentant, si le seul outil que vous avez est un marteau, de traiter tout problème comme si c’était un clou. » Nous avons tous vécu cette expérience. Nous nous habituons tellement à la manière dont les choses se font que nous ne remettons pas souvent en cause les raisons pour lesquelles nous les faisons.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 23, 2018
Encore à l’heure actuelle, l’une des priorités pour les entreprises, quelle que soit leur taille, est de protéger les accès à forts privilèges et d’empêcher les violations de sécurité. Les attaquants font appel à des méthodes toujours plus variées et sophistiquées pour infiltrer les systèmes vulnérables. Et bien que les attaques ayant une origine extérieure fassent souvent la une, les entreprises doivent également pouvoir se défendre contre les menaces internes. Il est clair aujourd’hui que, du fait de la généralisation de l’externalisation et de la sous-traitance pour des fonctions clés, davantage d’utilisateurs bénéficient d’un accès à forts privilèges aux systèmes critiques de l’entreprise. En outre, il est essentiel que les administrateurs système actuels comprennent comment les systèmes sont utilisés, qui les utilisent et dans quelles conditions. Malheureusement, les solutions de sécurité standard ne parviennent pas à sécuriser efficacement les accès internes/à forts privilèges ;
Tags : 
    
CA Technologies EMEA
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
La sécurité est une préoccupation permanente pour les entreprises Le paysage des menaces ne cesse de se développer et les attaques sont de plus en plus complexes. Si les technologies émergentes telles que l'Internet des objets (IoT), la mobilité et les environnements informatiques hybrides font apparaître de nouvelles opportunités commerciales, elles introduisent également de nouveaux types de risques. Protéger les serveurs au niveau logiciel n'est plus suffisant ; pour garder un temps d'avance sur les menaces, les entreprises doivent se protéger au niveau des systèmes physiques. Avec la multiplication des contraintes réglementaires, la conformité joue un rôle de plus en plus critique à la fois sur l'augmentation de la sécurité et sur la réduction du coût des non-conformités. Ces différents aspects étant extrêmement critiques, il est très important de définir des niveaux de protection matérielle et d'appliquer les mesures de sécurité jusqu'à la chaîne d’approvisionnement. À cet effet,
Tags : 
    
Hewlett Packard Enterprise
Published By: Monotype     Published Date: May 09, 2018
Over the past several years, we’ve seen a huge change in how brands communicate, market, and relate to their customers. Maintaining good brand health and a strong visual identity is essential to developing trust with your customers, meeting them where they are, and keeping up with their expectations. // In our latest eBook, we've highlighted areas you can’t ignore if you want to deliver the experience consumers expect. You’ll find out what’s most important to today’s customers, ways you can prepare for the future, and how type ties it all together. // You'll learn: Why it’s essential to establish a cohesive brand identity across all touchpoints, in whatever region or language your customers demand How customer expectations have evolved and how you can to adapt Why type is an essential tool in responding to these changes and preparing for the future
Tags : 
branding, marketing best practices, branding best practices, customer experience, global brand, monotype, marketing, design
    
Monotype
Published By: Dell     Published Date: May 04, 2018
To successfully navigate workforce transformation, you need to consider both IT and end-user needs. Upgrading your hardware, and “right-sizing” it to fit your workforce only solves half the issue. Download this executive summary to learn ways to best upgrade PCs efficiently with effective solutions to meet the needs of the emerging workforce. Organizations who find this balance can turn their workforce into a strategic asset and gain a competitive advantage while freeing up IT resources to invest in other aspects of digital transformation. Please add this tagline below the abstract in the same font size and above the trademark line: Intel Inside®. Powerful Productivity Outside. The following trademark line should be used on the landing pages for this asset: Intel and the Intel logo are trademarks of Intel Corporation or its subsidiaries in the U.S. and/or other countries.
Tags : 
    
Dell
Published By: Dell     Published Date: May 04, 2018
Handle more orders with faster response times, today and tomorrow. Databases are often the driving force behind a company’s mission-critical work. They power online stores, confidential records, and customer management systems, so a solution that sustains high levels of database work can be a big advantage as your company grows. Download this summary from Dell EMC and Intel® to learn more. • Please add this tagline below the abstract in the same font size and above the trademark line: Intel Inside®. New Possibilities Outside. • Please use this trademark line at the bottom of the landing page: Intel and the Intel logo are trademarks of Intel Corporation or its subsidiaries in the U.S. and/or other countries.
Tags : 
    
Dell
Published By: Dell EMC     Published Date: May 04, 2018
Handle more orders with faster response times, today and tomorrow. Databases are often the driving force behind a company’s mission-critical work. They power online stores, confidential records, and customer management systems, so a solution that sustains high levels of database work can be a big advantage as your company grows. Download this summary from Dell EMC and Intel® to learn more. • Please add this tagline below the abstract in the same font size and above the trademark line: Intel Inside®. New Possibilities Outside. • Please use this trademark line at the bottom of the landing page: Intel and the Intel logo are trademarks of Intel Corporation or its subsidiaries in the U.S. and/or other countries.
Tags : 
    
Dell EMC
Published By: Workday France     Published Date: Apr 30, 2018
À measure que la fonction Finance entre dans l’air du digital, la principlae question que se posent les DAF est : << Sommes-nous prêts ? >>. Les progrès technologies et la prolifération des données remodèlent en profondeur le rôle de la fonction Finance. Les enterprises font face à une concurrence toujours plus rude et à des changements constants. Elles attendant donc de leurs services financiers qu’ils s’appuient sur les technologies les plus modernes et transforment les données en une vision que puisse leur servir à orienter la stratégie et à étayer les prises de decision.
Tags : 
    
Workday France
Published By: Oracle     Published Date: Apr 05, 2018
Les fonctions marketing et informatique font plus que jamais la paire. Aujourd'hui, l'agilité des entreprises se mesure à l'aune de la flexibilité opérationnelle de leurs outils marketing. Pour découvrir les possibilités ouvertes par les nouvelles technologies dans le domaine du marketing, lisez notre « Guide des technologies marketing ». Au sommaire : Les technologies du paysage marketing actuel Les nouveautés de l'automatisation marketing Le rôle de vos contenus et des réseaux sociaux dans votre stratégie globale Oracle is a global technology company who provide a range of services, including the Oracle, the ‘industry’s broadest and most integrated public cloud’ which lowers costs and reduces IT complexity. They also offer IT security service, database, Java services, Enterprise Management, consulting and support services and more. Oracle have more than 420,000 customers worldwide and are widely revered throughout the computing industry. All information that you supply is pro
Tags : 
    
Oracle
Published By: Oracle     Published Date: Apr 03, 2018
Les fonctions marketing et informatique font plus que jamais la paire. Aujourd'hui, l'agilité des entreprises se mesure à l'aune de la flexibilité opérationnelle de leurs outils marketing. Pour découvrir les possibilités ouvertes par les nouvelles technologies dans le domaine du marketing, lisez notre « Guide des technologies marketing ». Au sommaire : • Les technologies du paysage marketing actuel • Les nouveautés de l'automatisation marketing • Le rôle de vos contenus et des réseaux sociaux dans votre stratégie globale
Tags : 
    
Oracle
Start   Previous   1 2 3    Next    End
Search Resource Library