sbe

Results 1 - 25 of 58Sort Results By: Published Date | Title | Company Name
Published By: Adobe     Published Date: Jul 15, 2019
Mit einer ständig wachsenden Anzahl von Kundeninteraktionen, insbesondere im digitalen Bereich, wollen Unternehmen schnell Wettbewerbsvorteile erzielen, indem sie mithilfe von Daten und Einblicken maßgeschneiderte 360-Grad-Profile ihrer Kunden erstellen und aktivieren, um ein besseres Erlebnis zu bieten. Um das digitale Wachstum zu beschleunigen und ihre Geschäftsstrategien zu verbessern, haben viele globale Unternehmen isolierte, redundante Technologieumgebungen aufgebaut, die zu ungenauen oder sogar widersprüchlichen Ansichten über die Markeninteraktionen ihrer Kunden führen. Beispielsweise zeigen die Untersuchungen von Forrester, dass 90 % der Unternehmen mehrere Analysewerkzeuge verwenden
Tags : 
    
Adobe
Published By: Dell EMC Storage     Published Date: Jun 10, 2019
Die Automobilindustrie befindet sich mitten in einer hart umkämpften Übergangsphase, deren letztendliches Ziel darin besteht, innerhalb eines Jahrzehnts vollständig autonome oder „fahrerlose“ Fahrzeuge zu realisieren. Die Größenordnung und Intensität, mit der OEMs und Tier1-Lieferanten Innovationen auf den Markt bringen und gleichzeitig Kosten eindämmen, Risiken mindern, die Produktkomplexität managen und die Compliance aufrechterhalten müssen, bedeuten eine große Herausforderung. Die Entwicklung von Fahrerassistenzsystemen (Advanced Driver Assistance Systems, ADAS), die die Sicherheit von Insassen, Fahrzeugen und Straßen verbessern sollen, bringt revolutionäre Anforderungen an die Engineering-IT-Infrastruktur mit sich–insbesondere für Speicher, bei dem selbst Entry-Level-Kapazitäten in Petabyte gemessen werden. In diesem Whitepaper werden die Infrastruktur-herausforderungen erkundet, vor denen OEMs und Tier1-Lieferanten bei der Entwicklung und Validierung vonADAS-Technologien steh
Tags : 
    
Dell EMC Storage
Published By: SailPoint Technologies     Published Date: May 22, 2019
Moderne Unternehmen sind stärker vernetzt und anfälliger für Sicherheitsbedrohungen. Lernen Sie die sechs wichtigsten Gründe kennen, warum Identitäts-Governance zum Schutz von Unternehmen jeder Größe beitragen kann.
Tags : 
    
SailPoint Technologies
Published By: Cisco and NVIDIA Corporation     Published Date: May 21, 2019
Mit den sicheren Lösungen für den digitalen Arbeitsbereich von Citrix und Google Cloud steht Ihrem Unternehmen nichts mehr im Wege. Laden Sie diese Infografik herunter, um mehr zu erfahren!
Tags : 
    
Cisco and NVIDIA Corporation
Published By: Lenovo UK     Published Date: May 15, 2019
Mit einem Laptop, der jede Minute gestohlen wird, wie balancieren Sie die Sicherheitsbedrohung gegen den steigenden Bedarf an Mobilität und Produktivität der Mitarbeiter? Mit ThinkPad mit Intel® Core™ i7 vPro™ Prozessoren profitieren Sie vom Lenovo 360-Sicherheitskonzept. Plus die Haltbarkeit, um Ihre Benutzer in jeder Phase ihres Arbeitstages beweglich und produktiv zu halten. Erfahren Sie mehr in unserer Infografik. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, das Intel-Logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, das „Intel Inside“-Logo, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside und Intel Optane sind Marken der Intel Corporation oder ihrer Tochtergesellschaften in den USA und/oder anderen Ländern.
Tags : 
lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, sicherheit, produktivität, mobilität, lenovo x1, workforce mobility
    
Lenovo UK
Published By: Hewlett Packard Enterprise     Published Date: May 10, 2019
Die Leistung von Unternehmensanwendungen hat unmittelbaren Einfluss auf die geschäftlichen Aktivitäten und Ergebnisse. Die Qualität der Anwendungsbereitstellung hängt davon ab, wie reibungslos die zugrunde liegende Dateninfrastruktur betrieben werden kann. Die optimale Anwendungsleistung und -bereitstellung lässt sich in komplexen Umgebungen nur schwer erreichen. Viele IT-Infrastruktur- und Betriebsteams haben ihre Belastungsgrenze bereits erreicht. Vorausschauende Analysen und maschinelles Lernen können in diesem Zusammenhang viel bewirken
Tags : 
    
Hewlett Packard Enterprise
Published By: Veeam '18     Published Date: May 07, 2019
Ransomware war 2016 eine der größten Sicherheitsbedrohungen für Unternehmen. Da Daten immer wertvoller werden – und neue Technologien verfügbar sind – zielen die sprichwörtlichen Bösewichte auf schwache Systeme und kritische Datenrepositories ab.
Tags : 
    
Veeam '18
Published By: Dell EMC EMEA     Published Date: Feb 28, 2019
Zowel publieke als particuliere organisaties erkennen dat het levenscyclusbeheer van de pc ingewikkelder en duurder wordt naarmate de verscheidenheid van pc-apparaten en werkstijlen van werknemers toeneemt. Om optimaal productief te zijn hebben verschillende groepen medewerkers verschillende behoeften op het gebied van hardware, software en configuratie voor eindgebruikers. Terwijl IT-afdelingen een breder scala aan technologie voor een steeds meer verspreid en mobieler personeel willen bieden en ondersteunen, met behoud van zo min mogelijk verstoring voor de eindgebruiker, moeten ze ook aan de kosten denken. Het consolideren van processen en het inroepen van de hulp van een leverancier, zoals Dell, kan de kosten verminderen en expertise bieden voor betere werking van pc-levenscyclusbeheer. Download deze whitepaper voor meer informatie over Dell oplossingen met Intel®.
Tags : 
    
Dell EMC EMEA
Published By: Dell EMC & Intel     Published Date: Dec 12, 2018
Nachdem die größte Fusion der Geschichte zweier privater Technologieunternehmen abgeschlossen war, wurde Dell EMC klar, dass das neu geschaffene Unternehmen flexibler werden und Innovationen schneller umsetzen musste. Als Teil der digitalen Transformations- und Modernisierungsbemühungen sahen die Dell EMC Innovatoren es als notwendig an, mehr wie ein Softwareunternehmen zu denken und zu handeln.
Tags : 
    
Dell EMC & Intel
Published By: Dell EMC & Intel     Published Date: Dec 12, 2018
Nachdem die größte Fusion der Geschichte zweier privater Technologieunternehmen abgeschlossen war, wurde Dell EMC klar, dass das neu geschaffene Unternehmen flexibler werden und Innovationen schneller umsetzen musste. Als Teil der digitalen Transformations- und Modernisierungsbemühungen sahen die Dell EMC Innovatoren es als notwendig an, mehr wie ein Softwareunternehmen zu denken und zu handeln.
Tags : 
    
Dell EMC & Intel
Published By: Dell EMC & Intel     Published Date: Dec 12, 2018
Die Leiter der Geschäftsbereiche und der IT sind sich einig: Die IT-Transformation ist für die Beteiligung am Wettbewerb in der digitalen Wirtschaft unerlässlich. Sie können greifbare Ergebnisse erzielen, indem Sie Innovationen und die Flexibilität fördern, die Kosten senken und die Bereitstellung beschleunigen. Nutzen Sie zur Modernisierung die führenden hyperkonvergenten Systeme für Cloud, Datenspeicher, Server, oene Netzwerke und Data Protection von Dell EMC auf Basis von Intel ®.
Tags : 
    
Dell EMC & Intel
Published By: Dell EMC     Published Date: Nov 26, 2018
Die Dell EMC Technologie für die digitale Fertigung nutzt Workstation-, HPC- und Speicherfunktionen, die zu besseren Produkten sowie effizienteren Design- und Produktionsprozessen führen und sich an rasch ändernde Kundenpräferenzen anpassen. Das Erheben, Zusammenstellen und Verarbeiten von immer mehr Daten im gesamten Ökosystem, von der Produktmodellierung bis hin zu After- Sales-Trends, machen die digitale Fabrik zu einer wichtigen und erforderlichen Realität in der Fertigungslandschaft. Erfahren Sie mehr über Dell-Lösungen von Intel® Xeon® processors
Tags : 
    
Dell EMC
Published By: Lenovo UK     Published Date: Nov 09, 2018
Mit einem Laptop, der jede Minute gestohlen wird, wie balancieren Sie die Sicherheitsbedrohung gegen den steigenden Bedarf an Mobilität und Produktivität der Mitarbeiter? Mit ThinkPad mit Intel® Core™ i7 vPro™ Prozessoren profitieren Sie vom Lenovo 360-Sicherheitskonzept. Plus die Haltbarkeit, um Ihre Benutzer in jeder Phase ihres Arbeitstages beweglich und produktiv zu halten. Erfahren Sie mehr in unserer Infografik. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, das Intel-Logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, das „Intel Inside“-Logo, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside und Intel Optane sind Marken der Intel Corporation oder ihrer Tochtergesellschaften in den USA und/oder anderen Ländern.
Tags : 
lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, sicherheit, produktivität, mobilität, lenovo x1, workforce mobility
    
Lenovo UK
Published By: Lenovo UK     Published Date: Oct 15, 2018
Mit einem Laptop, der jede Minute gestohlen wird, wie balancieren Sie die Sicherheitsbedrohung gegen den steigenden Bedarf an Mobilität und Produktivität der Mitarbeiter? Mit ThinkPad mit Intel® Core ™ i7 vPro ™ -Prozessoren profitieren Sie vom Lenovo 360-Sicherheitskonzept. Plus die Haltbarkeit, um Ihre Benutzer in jeder Phase ihres Arbeitstages beweglich und produktiv zu halten. Erfahren Sie mehr in unserer Infografik. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, das Intel-Logo, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, das „Intel Inside“-Logo, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside und Intel Optane sind Marken der Intel Corporation oder ihrer Tochtergesellschaften in den USA und/oder anderen Ländern.
Tags : 
lenovo, intel, thinkpad, thinkpad x1, x1 extreme, laptop, sicherheit, produktivität, mobilität, lenovo x1, workforce mobility
    
Lenovo UK
Published By: CA Technologies EMEA     Published Date: Sep 14, 2018
Die schädlichsten Sicherheitsbedrohungen stammen heute nicht von bösartigen Dritten oder von Malware, sondern von vertrauenswürdigen Insidern – bösartigen ebenso wie nachlässigen Insidern. Diese Befragung enthüllt die aktuellen Trends und Herausforderungen bei Insiderbedrohungen und zeigt, wie Sie Angriffe durch Insider verhindern oder entschärfen können.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Sep 13, 2018
Auf einen Blick Mit dem neuen CA Project & Portfolio Management (CA PPM) 15.3 können Sie Projekte für beliebige Geschäftsbereiche ganz einfach per Drag-and-drop maßschneidern. Ob komplexe Workflows für die Personalabteilung oder einfaches Aufgabenmanagement für den Vertrieb – Projekte sind nun statt erst nach Tagen innerhalb weniger Minuten eingerichtet. Mit der In-App-Kooperation eliminieren Sie überflüssige Meetings, Budgets verwalten Sie mit einem vertrauten Raster ähnlich wie in Microsoft Excel®, und dank der neuen Verknüpfung mit Business Intelligence (BI) Tools von Drittanbietern lassen sich versteckte Antworten aufspüren. Sie verfügen damit über die modernste Projektportfoliomanagement-App, die derzeit am Markt verfügbar ist.
Tags : 
    
CA Technologies EMEA
Published By: Anaplan     Published Date: Sep 07, 2018
Sie können sich sicherlich noch an den Planungsprozess der letzten Jahre erinnern. An die vielen Spreadsheets, die vielen Überstunden und die Tatsache, dass die Pläne der verschiedenen Unternehmensbereiche und Abteilungen nicht wirklich miteinander vernetzt waren. Lesen Sie nach, warum Sie sich nicht mehr auf altmodische, unübersichtliche und überkomplizierte Spreadsheets verlassen sollten, wenn es um Ihre Planung geht. Anaplan wurde in der Studie “The Planning Survey 2017” von BARC in 21 von insgesamt 31 Bewertungskategorien auf den 1. Platz gewählt. In den übrigen 10 Kategorien hat Anaplan den 2. Platz erreicht – zum Teil weit vor den anderen Mitbewerbern. Speziell in den Kategorien “business benefits”, “planning functionality”, integrated planning” und “flexibility” konnte Anaplan durch erste Plätze überzeugen. Laden Sie sich Ihr persönliches Exemplar der Studie herunter und lesen Sie selbst nach, warum Anaplan so herausragende Ergebnisse bei den Anwendern erzielen konnte.
Tags : 
    
Anaplan
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
Das Thema Sicherheit droht, sich für Unternehmen zum Problem zu entwickeln. Die Zahl der Sicherheitsbedrohungen nimmt zu und die Angriffe werden immer raffinierter. Neue Technologien wie das IoT, mobile Lösungen und Hybrid IT-Umgebungen bieten zwar neue Geschäftschancen, bringen aber auch neue Risiken mit sich. Heutzutage reicht es daher nicht mehr aus, die Server auf Softwareebene zu schützen. Unternehmen müssen den Schutz bis auf die physischen Systeme ausweiten, um gegen Sicherheitsbedrohungen gewappnet zu sein. Angesichts der immer größeren Zahl an regulatorischen Bestimmungen im heutigen Geschäftsumfeld gewinnt die Einhaltung dieser Bestimmungen an Bedeutung – zum einen, um das Sicherheitsniveau zu verbessern, zum anderen, um die Kosten zu senken, die durch die Nichteinhaltung dieser Bestimmungen entstehen. Da diese Aspekte von so kritischer Bedeutung sind, ist es wichtig, den Schutz der Hardware zu verbessern und das Sicherheitsniveau bis auf Lieferkettenebene zu erhöhen.
Tags : 
    
Hewlett Packard Enterprise
Published By: Microsoft     Published Date: Mar 23, 2018
Stellen Sie sich vor, Sie hätten zu jedem Ihrer Kunden eine Beziehung, die auf Vertrauen basiert. Wie würden sich Ihre Vertriebsziele verändern, wenn Sie allen neuen Interessenten relevante, punktgenaue Einblicke bieten könnten, die ihren Erfolg steigern? Dies ist zum Teil auf die permanenten Weiterentwicklungen bei den vorhandenen Tools und Technologien zurückzuführen; ausschlaggebender ist jedoch der Wandel, der sich im Denken und Handeln auf Käuferseite vollzogen hat.
Tags : 
herausforderung, lösung, automatisierung, geschäftsbeziehungen, microsoft
    
Microsoft
Published By: Oracle     Published Date: Mar 22, 2018
The Staatsbetrieb Sächsische Informatik Dienste (SID) is the German Federal State of Saxony’s central IT service provider. SID supports the state administration with cutting-edge information technology and provides expert advice to its customers on all IT matters. Its brief includes the development, introduction, operation and maintenance of IT processes, planning, operation and administration of the IT infrastructure, and central IT procurement. SID had been operating Oracle Databases at its datacenters for many years, running on IA64 hardware. However, this older technology had to be replaced for technical and financial reasons, while SID wanted to leverage the project to re-engineer its Oracle Database infrastructure. The project was initially financed and realized for migrating the IT system FÖMISAX (Landeseinheitliche Fördermitteldatenbank des Freistaates Sachsen), the State of Saxony’s subsidies database.
Tags : 
    
Oracle
Published By: Dell PC Lifecycle     Published Date: Mar 13, 2018
Das Royal Victoria Regional Health Centre (RVH), ein Krankenhaus etwa 100 km nördlich von Toronto in zentraler Lage von Ontario in Kanada, bietet eine schnelle Gesundheitsversorgung für mehr als 450.000 Bewohner in einem großen Gebiet. Das RVH-Team besteht aus mehr als 380 Ärzten, 2.500 Mitarbeitern und 850 ehrenamtlichen Helfern und bietet ein außergewöhnliches Gesundheitsangebot und spezielle Dienstleistungen. Dazu zählen Krebsbehandlung, Behandlung von Schlaganfällen, Orthopädie, Intensivmedizin, psychiatrische Versorgung und interventionelle Radiologie. Neben der Akutversorgungseinrichtung in Barrie mit 319 Betten stellt das RVH auch die MEDITECH EHR-Plattform (Electronic Health Records) für mehrere andere Krankenhäuser in Midland, Orangeville und Collingwood bereit.
Tags : 
    
Dell PC Lifecycle
Published By: AstuteIT_ABM_EMEA     Published Date: Feb 28, 2018
Die Cloud ist in fast jedem Bereich des Enterprise Computing zur Normalität geworden. Sie ist ein wesentlicher Bestandteil der Geschäftswelt und sollte als neuer Standard betrachtet werden. Datensicherung – insbesondere Backup, Archivierung und Disaster Recovery – steht zurzeit ganz oben auf der Liste der Cloud-Aktivitäten. Doch haben Sie auch Ihren Public Cloud Vertrag vor der Unterzeichnung sorgfältig durchgelesen und ausgehandelt, sodass er Ihren Geschäftsanforderungen entspricht? Oder haben die zahllosen Seiten mit rechtlichen Bestimmungen Sie dazu verleitet, zu schnell zu unterschreiben Ihre Rechtsabteilung muss selbstverständlich das gesamte Dokument umfassend prüfen. Im Folgenden finden Sie zudem drei wichtige Punkte, die Sie bei der Zusammenarbeit mit Ihrem Cloud-Anbieter berücksichtigen sollten.
Tags : 
unterzeichnung, public, cloud, vertrages, beachten, sollten
    
AstuteIT_ABM_EMEA
Published By: Astute IT DACH     Published Date: Feb 28, 2018
Die Cloud ist in fast jedem Bereich des Enterprise Computing zur Normalität geworden. Sie ist ein wesentlicher Bestandteil der Geschäftswelt und sollte als neuer Standard betrachtet werden. Datensicherung – insbesondere Backup, Archivierung und Disaster Recovery – steht zurzeit ganz oben auf der Liste der Cloud-Aktivitäten. Doch haben Sie auch Ihren Public Cloud Vertrag vor der Unterzeichnung sorgfältig durchgelesen und ausgehandelt, sodass er Ihren Geschäftsanforderungen entspricht? Oder haben die zahllosen Seiten mit rechtlichen Bestimmungen Sie dazu verleitet, zu schnell zu unterschreiben Ihre Rechtsabteilung muss selbstverständlich das gesamte Dokument umfassend prüfen. Im Folgenden finden Sie zudem drei wichtige Punkte, die Sie bei der Zusammenarbeit mit Ihrem Cloud-Anbieter berücksichtigen sollten.
Tags : 
unterzeichnung, public, cloud, vertrages, beachten, sollten
    
Astute IT DACH
Published By: TE Connectivity     Published Date: Feb 23, 2018
In unserer immer stärker vernetzten Welt haben Qualität, Zuverlässigkeit und Konsistenz einen hohen Stellenwert, insbesondere im Zusammenhang mit intelligenter Haustechnik, dem sogenannten Smart Home. Die Antennen, Steckverbinder, Relais, Sensoren, Schalter, Kontakte und Schrumpfschläuche innerhalb dieser Geräte spielen bei der letztendlichen Funktionalität des Produkts eine entscheidende Rolle. Legen Sie den Schwerpunkt nicht auf die richtigen Bauteile oder wählen sogar die falschen oder inkompatible Bauteile aus, wird die Zuverlässigkeit des Geräts zum Problem. Wenn das Gerät aussetzt oder gänzlich ausfällt, verliert der Benutzer das Vertrauen in Ihre Produkte und vermutlich ein Stück weit das Interesse an intelligenten Geräten im Allgemeinen. Die Herausforderung besteht darin, zu wissen, welche Bauteile für Ihre Konstruktion entscheidend sind und wie Sie Ausfälle am besten minimieren.
Tags : 
    
TE Connectivity
Published By: Prevero     Published Date: Feb 23, 2018
Ohne eine angemessene IT-Unterstützung lässt sich eine werttreiberbasierte Planung nicht umsetzen. Die Auswahl der passenden Software ist mindestens genauso wichtig wie die Identifikation der geschäftsspezifischen Werttreiber und die Konzipierung eines werttreiberbasierten Planungsmodells. Insbesondere Softwarelösungen, die bereits branchenspezifische Werttreiberbäume hinterlegt haben, bieten für Unternehmen große Vorteile. Gleichzeitig ist auf die Usability und eine hohe Flexibilität mit einfacher Anpassungsfähigkeit zu achten, die ohne umfangreichen Customizing-Aufwand realisiert werden kann.
Tags : 
werttreiberbasierte, planung, prevero
    
Prevero
Start   Previous   1 2 3    Next    End
Search      

Add A White Paper

Email sales@inetinteractive.com to find out about white paper options for your company.