vad

Results 1 - 25 of 91Sort Results By: Published Date | Title | Company Name
Published By: TIBCO Software     Published Date: Sep 16, 2019
TIBCO Data Virtualization é uma solução comprovada que é usada por quatro das cinco principais companhias de energia integradas para fornecer mais rapidamente um maior volume de dados analíticos nas operações de exploração e produção. Os casos de uso específicos descritos incluem: • Análise de dados em plataformas offshore • Manutenção e reparação de poços • Serviços de dados web em refinarias • SAP Master Data Quality Se uma empresa de energia está enfrentando desafios relacionados com dados e suas análises, deve considerar o TIBCO Data Virtualization.
Tags : 
    
TIBCO Software
Published By: TIBCO Software     Published Date: Sep 16, 2019
setor de serviços financeiros é uma indústria em que a inovação está sempre presente. Modelos de negócios transformadores, como as corretoras de baixo custo, produtos de investimento inovadores como os fundos de índices negociados em bolsas de valores e os imensos mandatos regulatórios como Gramm-Leach-Bliley são apenas alguns exemplos. Outros exemplos incluem:
Tags : 
    
TIBCO Software
Published By: TIBCO Software     Published Date: Sep 16, 2019
Servicios Financieros es una industria en la que la innovación siempre está presente. Los modelos de negocio transformadores como las casas de bolsa de bajo costo, los productos de inversión innovadores como los fondos de inversión cotizados, y las regulaciones estrictas como Gramm-Leach-Bliley son algunos ejemplos. Otros ejemplos incluyen: • Las nuevas firmas fintech, como la reciente inversión de nueve mil millones de dólares hecha en Ant Financial Services Group, y un sinnúmero de otras empresas emergentes similares apoyadas con capital de riesgo, están apuntando a segmentos bien establecidos de la industria de servicios financieros. • Servicios de gestores automatizados potenciados por la inteligencia artificial y el machine learning que apoyan a los asesores financieros y a los gestores de carteras • Las regulaciones y las leyes para el manejo de riesgos que cambian constantemente, como GDPR, Basilea III y Open Banking, y que transforman la manera en que se interactúa con los
Tags : 
    
TIBCO Software
Published By: Ounce Labs, an IBM Company     Published Date: Dec 15, 2009
Today, when you make decisions about information technology (IT) security priorities, you must often strike a careful balance between business risk, impact, and likelihood of incidents, and the costs of prevention or cleanup. Historically, the most well-understood variable in this equation was the methods that hackers used to disrupt or invade the system.
Tags : 
ounce labs, it securitym it risk, software applications, pci dss, hipaa, glba, data security, source code vulnerabilities, source code analysis, it security, cryptography
    
Ounce Labs, an IBM Company
Published By: Cisco EMEA     Published Date: Jun 01, 2018
What if defenders could see the future? If they knew an attack was coming, they could stop it, or at least mitigate its impact and help ensure what they need to protect most is safe. The fact is, defenders can see what’s on the horizon. Many clues are out there—and obvious. The Cisco 2018 Annual Cybersecurity Report presents our latest security industry advances designed to help organizations and users defend against attacks. We also look at the techniques and strategies that adversaries use to break through those defenses and evade detection. The report also highlights major findings from the Cisco 2018 Security Capabilities Benchmark Study, which examines the security posture of enterprises and their perceptions of their preparedness to defend against attacks.
Tags : 
    
Cisco EMEA
Published By: Cisco     Published Date: Jun 21, 2016
Adversaries and defenders are both developing technologies and tactics that are growing in sophistication. For their part, bad actors are building strong back-end infrastructures with which to launch and support their campaigns. Online criminals are refining their techniques for extracting money from victims and for evading detection even as they continue to steal data and intellectual property.
Tags : 
    
Cisco
Published By: Akamai Technologies     Published Date: Sep 11, 2017
Malicious botnets present multiple challenges to enterprises — some threaten security, and others merely impact performance or web analytics. A growing concern in the bot environment is the practice of credential stuffing, which capitalizes on both a bot’s ability to automate repeat attempts and the growing number of online accounts held by a single user. As bot technologies have evolved, so have their methods of evading detection. This report explains how the credential stuffing exploit challenges typical bot management strategies, and calls for a more comprehensive approach.
Tags : 
web analytics, frost & sullivan, bot management, botnet
    
Akamai Technologies
Published By: Cisco     Published Date: Sep 20, 2017
Våra två säkerhetsexperter Chung-wai Lee och Håkan Nohre diskuterar aktuella hot som Ransomware och mer avancerade attacker, och vad man bör tänka på för att skydda sig. Vi berättar om en kund från fastighetsbranschen som blev attackerad och hur de hanterade IT-incidenten.
Tags : 
security solutions, ransomware, security technologies, protection technologies, risk assessment, it security, server protection
    
Cisco
Published By: Cisco     Published Date: Sep 21, 2017
Vad kunde en veterinärklinik, livsmedelsproducent och ett universitet ha gemensamt? De fokuserade framåt och vågade tänka HyperFlex: marknadens första hyperkonvergerade lösning i datacenter som integrerar server, lagring och nätverk.
Tags : 
    
Cisco
Published By: Dell EMEA     Published Date: Sep 09, 2019
En cuanto a durabilidad, nadie iguala a Dell. Nuestras máquinas no solo tienen las características de seguridad, las prestaciones y la capacidad de gestión que inspiran la confianza de los departamentos informáticos, sino que además están diseñadas para ciclos de vida largos, lo que reduce la generación de residuos y los costes del reciclaje. No es de extrañar que duren tanto. Ese es el pasado. ¿Pero qué pasa con las funciones innovadoras? El 2 en 1 Latitude 7400 utiliza el nuevo ExpressSign-in de Dell para detectar la presencia de los usuarios, activar el sistema en aproximadamente un segundo y realizar un escaneo de reconocimiento facial que permite iniciar sesión con Windows Hello. Los usuarios pueden simplemente sentarse en su escritorio y empezar a trabajar, sin tener que pulsar Control+Alt+Supr ni presionar el botón de encendido. De hecho, es el primer PC del mundo que usa un sensor de proximidad con Intel® Context Sensing Technology. Cuando los usuarios se aparten para hacer un
Tags : 
    
Dell EMEA
Published By: Red Hat     Published Date: Jan 01, 2013
Traditional security measures such as network firewalls are no longer enough to keep an enterprise secure. With Red Hat Enterprise Linux, security mechanisms are incorporated and applied at the core of every solution, and security is extended to include all the open source packages that make up Red Hat Enterprise Linux. As a result, customers experience a higher quality of service.
Tags : 
red hat, security systems, server operating system, next-generation datacenters, enterprise linux, security innovation, evade network defenses, dynamic datacenters, virtualization technologies, cloud computing practices, data center
    
Red Hat
Published By: Zendesk     Published Date: Dec 10, 2018
"El cliente siempre tiene la razón" es una frase que Zendesk se toma muy en serio. ¿Qué es lo que el cliente necesita y desea? Esa es la idea esencial de todo lo que Zendesk hace. Sean las compañías pequeñas que tratan de crecer rápidamente y establecer su marca, o las grandes empresas que procuran conservar la lealtad de sus clientes, el objetivo de Zendesk es facultar a los negocios para que ofrezcan atención impecable a escala, estén presentes en los canales que sus clientes prefieren, y apliquen los datos y análisis en las interacciones con el cliente. En este eBook, descubrirás cómo las organizaciones como NatureBox, Uber e Instacart usan Zendesk de forma innovadora para crear experiencias del cliente sencillas y perfectas. También leerás acerca de: ? Ofrecer soporte omnicanal y personalizado a escala ? Personalizar y administrar fácilmente las operaciones de soporte ? Administrar flujos de trabajo avanzados para maximizar la productividad ? Conocer las perspectivas de los cliente
Tags : 
    
Zendesk
Published By: Zendesk     Published Date: Dec 10, 2018
“O cliente tem sempre a razão” é uma máxima que a Zendesk leva muito a sério. O que o cliente quer? O que ele precisa? Esse é o foco de todas as atividades da Zendesk. De pequenas empresas que desejam crescer rapidamente e estabelecer suas marcas a grandes empresas que querem manter a fidelidade dos seus clientes, a Zendesk capacita corporações para que elas atendam, sem interrupções e em tempo real, a grandes bases de clientes nos canais que elas desejam, e utilizem dados e análises nas suas interações com os consumidores. Nesse ebook, você verá como organizações como a NatureBox, a Uber e a Instacart usam o Zendesk de maneiras inovadoras para criar experiências do cliente otimizadas e simples. Você aprenderá sobre: ? O fornecimento de suporte omnichannel personalizado em larga escala ? A personalização e manutenção de operações de suporte com facilidade ? O gerenciamento de fluxos de trabalho de suporte avançados para maximizar a produtividade ? A descoberta de informações sobre os c
Tags : 
    
Zendesk
Published By: Zendesk     Published Date: Jan 04, 2019
“O cliente tem sempre a razão” é uma máxima que a Zendesk leva muito a sério. O que o cliente quer? O que ele precisa? Esse é o foco de todas as atividades da Zendesk. De pequenas empresas que desejam crescer rapidamente e estabelecer suas marcas a grandes empresas que querem manter a fidelidade dos seus clientes, a Zendesk capacita corporações para que elas atendam, sem interrupções e em tempo real, a grandes bases de clientes nos canais que elas desejam, e utilizem dados e análises nas suas interações com os consumidores. Nesse ebook, você verá como organizações como a NatureBox, a Uber e a Instacart usam o Zendesk de maneiras inovadoras para criar experiências do cliente otimizadas e simples. Você aprenderá sobre: ? O fornecimento de suporte omnichannel personalizado em larga escala ? A personalização e manutenção de operações de suporte com facilidade ? O gerenciamento de fluxos de trabalho de suporte avançados para maximizar a produtividade ? A descoberta de informações sobre os c
Tags : 
    
Zendesk
Published By: Dell EMC Storage     Published Date: Dec 18, 2018
La transformación de la TI es un concepto que ahora resulta aún más atractivo para las empresas que hace 12 meses. Parece ser similar a otro término actual: “transformación digital”. Pero, en realidad, una transformación digital eficaz no ocurre sin la transformación de la TI. Una empresa que se somete a la transformación de su infraestructura de TI ya no tiene que depender de tecnologías existentes rígidas, manuales y basadas en sistemas aislados. Observa un aumento en la velocidad operacional, la eficiencia, la escala y la rentabilidad de la TI, ya que se automatizan las tareas, se optimizan los procesos y se liberan los recursos. Esas mejoras en el nivel de la TI impulsan una transformación digital de mayor escala, lo que permite que la empresa prospere en la economía digital actual. Puede superar a la competencia en innovación, mentalidad y avances, lo que en última instancia le permitirá convertirse en una empresa innovadora en lugar de sufrir interrupciones. Obtenga más informaci
Tags : 
    
Dell EMC Storage
Published By: Dell EMC Storage     Published Date: Dec 18, 2018
La transformación de la TI es un concepto que ahora resulta aún más atractivo para las empresas que hace 12 meses. Aunque este término no es sinónimo de la transformación digital, los dos conceptos están estrechamente vinculados, porque una transformación digital eficaz no puede ocurrir sin la transformación de la TI. Una empresa que transforma su infraestructura de TI ya no tiene que depender de tecnologías existentes rígidas, manuales y en sistemas aislados. Observa un aumento en la velocidad operacional, la eficiencia, la escala y la rentabilidad de la TI, ya que se automatizan las tareas, se optimizan los procesos y se liberan los recursos. Esas mejoras en el nivel de la TI impulsan una transformación digital de mayor escala, lo que permite que la empresa prospere en la economía digital actual. Puede superar a la competencia en innovación, mentalidad y avances, lo que en última instancia le permitirá convertirse en una empresa innovadora en lugar de sufrir interrupciones. Obtenga
Tags : 
    
Dell EMC Storage
Published By: Workday Spain     Published Date: Feb 04, 2019
El estudio de 2018 sobre tendencias globales de capital humano llevado a cabo por Deloitte revela que en la actualidad la plantilla ya no define su carrera profesional en función de los puestos o las habilidades, sino de las experiencias y la agilidad de aprendizaje. Para satisfacer estas nuevas expectativas profesionales, su organización necesita nuevas estrategias de plantilla y distintos enfoques de aprendizaje, capacitación del desempeño y desarrollo profesional. En el informe encontrará las claves del porqué del cambio en las expectativas profesionales y aprenderá a: Usar un aprendizaje dinámico y herramientas basadas en datos para mejorar la experiencia de los empleados Rediseñar las carreras profesionales de acuerdo con los cambios en el mundo laboral Desterrar prejuicios sobre la edad y emplear a trabajadores de distintas generaciones
Tags : 
workday, workforce technology, digital strategy
    
Workday Spain
Published By: Vectra Networks     Published Date: Nov 05, 2015
Covert communications are key enablers of cyber attacks that allow remote humans to patiently manage and direct their attacks undetected. Attackers choose these vehicles specifically for their ability to evade signatures, malware sandboxes and reputation lists. To learn how Vectra empowers security teams to automatically pinpoint active cyber attacks as they’re happening, correlate threats with the hosts that are under attack, prioritize attacks that pose the greatest business risk, and quickly prevent or mitigate loss, register to get the white paper Detecting Covert Communications.
Tags : 
malicious covert communications, cyber attacks, undetected attacks, business risk, prevent and mitigate loss
    
Vectra Networks
Published By: CA Technologies EMEA     Published Date: Sep 13, 2018
El software de PPM (gestión de proyectos y carteras) puede favorecer o menoscabar la capacidad de entrega de una organización. El reciente crecimiento de la gestión de carteras como función empresarial estratégica ha llevado a muchos distribuidores de software relacionados con elementos de la ejecución de proyectos a integrar módulos de gestión de proyectos y carteras (PPM). Este es un intento claro de sacar partido de un mercado lucrativo y en auge.
Tags : 
    
CA Technologies EMEA
Published By: Fidelis Cybersecurity     Published Date: May 15, 2019
Cybercriminals have been upping their game this year; the use of file-less attacks with macros and PowerShell scripts to evade preventive defenses and sandboxes mean that they are getting better than ever at using phishing, social engineering and drive-by techniques to gain initial footholds in private domains – and once they arrive, they are often avoiding detection for extended periods of time. Between April and July 2018, Fidelis interviewed over 580 security professionals from around the globe to understand how they are shifting their detection strategies and how confident organizations are in their ability to not only prevent targeted attacks – but root out threats that have by-passed traditional preventive defenses.
Tags : 
    
Fidelis Cybersecurity
Published By: CA Technologies     Published Date: Aug 10, 2015
No atual cenáriode negócios, variável e ultra-competitivo, acabaram os dias em que as empresas gastavam meses, ou mesmo anos, criando, testando e implementando um aplicativo, serviço ou novas ferramentas para o mercado. Os clientes, usuários de tecnologia e o mercado como um todo, são mais ágeis do que nunca, e suas exigências de uma nova funcionalidade inovadora têm crescido em consequência disso. Em outras palavras, os clientes não se contentam em esperar pelo próximo grande lançamento e não estão dispostos a lidar com falhas e deficiências quando ele chega. Neste documento você aprenderá como uma solução de Release Automation pode ajudar sua organização a simplificar e acelerar seus processos de entrega de aplicativos.
Tags : 
    
CA Technologies
Published By: Akamai Technologies     Published Date: Sep 10, 2019
Contemporary internet threats are sophisticated and adaptable, they continuously change their complexion to evade security defenses. Traditional rigid, deterministic, rule-based security research are becoming less effective. Security research approaches employing data science methods to implement anomalies-based analysis across very large volumes of anonymized data are now essential. This paper will: • Briefly cover security research challenges in today’s threat landscape • Explain why DNS resolution data is a rich resource for security research • Describe how Akamai teams use DNS data and data science to create better threat intelligence • Discuss improvements in threat coverage, accuracy, and responsiveness to today’s agile threats
Tags : 
    
Akamai Technologies
Published By: Intel     Published Date: Aug 24, 2017
La demanda de los clientes por servicios basados en la nube sólo aumentará en los próximos años. En este mercado altamente competitivo, los CSP que pueden operar más eficientemente y ofrecer los servicios más innovadores obtendrán la mayor base de clientes.
Tags : 
    
Intel
Published By: Akamai Technologies     Published Date: Aug 22, 2018
Malicious botnets present multiple challenges to enterprises — some threaten security, and others merely impact performance or web analytics. A growing concern in the bot environment is the practice of credential stuffing, which capitalizes on both a bot’s ability to automate repeat attempts and the growing number of online accounts held by a single user. As bot technologies have evolved, so have their methods of evading detection. This report explains how the credential stuffing exploit challenges typical bot management strategies, and calls for a more comprehensive approach.
Tags : 
management, bot, security, credential, akamai
    
Akamai Technologies
Published By: Carbon Black     Published Date: Apr 10, 2018
With breaches today often going undetected for months or years, many organizations must now accept the very real possibility that intruders have already compromised their systems, regardless of the organization’s security posture. Today, compromises are measured in minutes and the speed of response is measured in days. Enterprises the world over are realizing that to close the gap, they need to evolve their security operations from being a largely reactive unit (waiting for alerts that indicate a threat) to being proactively on the hunt for new attacks that have evaded detection. When an incident does occur, the speed of your response will dictate the extent to which you can minimize the impact. In the case of a malicious attack, it takes on average over 7 months to identify a breach, and nearly two and a half additional months to contain the incident. Every second counts, and while the clock is ticking, the cost of the breach is rapidly increasing as well. Breaches that take over 3
Tags : 
    
Carbon Black
Start   Previous   1 2 3 4    Next    End
Search      

Add A White Paper

Email sales@inetinteractive.com to find out about white paper options for your company.