san

Results 1 - 25 of 875Sort Results By: Published Date | Title | Company Name
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
Dans cette ère de disruption numérique incessante, les entreprises doivent améliorer leur agilité pour être prêtes à saisir les opportunités. Pour certains observateurs, les technologies du cloud semblaient être la solution idéale, capables d'apporter des réponses en matière d'agilité, d'évolutivité et de coût. Mais après avoir adopté ces technologies, les entreprises ont souvent constaté que les caractéristiques de performances, de sécurité et de conformité du cloud ne répondaient pas pleinement à leurs besoins. En outre, une idée reçue tenace laissait à penser que le cloud public était moins coûteux que le cloud privé, alors que nous savons maintenant que ce n'est pas toujours le cas. Les entreprises les plus avisées ont réalisé depuis longtemps que la plus grande agilité est proposée par les solutions d'informatique hybride, qui associent des services hors site et sur site.
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
Chaque jour, nous sommes confrontés à des choix plus ou moins critiques risquant de changer notre vie. Acheter ou louer ? Créer sa propre entreprise ou travailler pour un patron ? Avec ou sans vinaigrette ? D'accord, la vinaigrette ne risque pas vraiment de changer votre vie... Le point commun aux décisions de ce type est que nous nous sentons généralement confrontés à un choix assez étroit entre deux propositions : X ou Y ? Et nous ne sommes pas seuls : les entreprises et leurs services IT ont tendance à construire leur infrastructure IT en mode soit/soit.
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
Pour les clients des grandes entreprises, IDC prévoit que le flash continuera de devancer la croissance du disque dur, et que la capacité des SSD expédiée augmentera de plus de 75 % d'une année sur l'autre2 . Cette progression s'explique notamment par les prix qui baissent plus rapidement que prévu. Les recherches actuelles indiquent qu'en termes de coût total de possession (CTP) sur quatre ans, le flash deviendra le support au coût le plus faible pour presque tout le stockage à compter de 20163 . Le CTP du flash continuera de décliner jusqu'en 2020, offrant un retour sur investissement que les solutions à disques rotatifs ne pourront pas égaler.
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
La transformation numérique est incontournable pour les entreprises de taille moyenne (de 100 à 999 salariés) si elles veulent prospérer dans l’économie numérique. La transformation numérique permet aux entreprises d’augmenter leur avantage concurrentiel au travers d’initiatives telles que l’automatisation des processus métier, l’amélioration de l’efficacité opérationnelle, le renforcement des relations client, et la création de nouvelles sources de revenus basées sur des produits et des services reposant sur la technologie. La transformation numérique est un parcours. Ce parcours commence avec des entreprises qui adoptent une vision centrée sur l’informatique pour favoriser une stratégie elle-même centrée sur les données et les analyses. Le résultat des initiatives de transformation numérique dépend de la capacité d’une entreprise à exploiter efficacement les talents, les processus, les plates- formes et la gestion pour atteindre les objectifs commerciaux de l’entreprise.
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
La sécurité est une préoccupation permanente pour les entreprises Le paysage des menaces ne cesse de se développer et les attaques sont de plus en plus complexes. Si les technologies émergentes telles que l'Internet des objets (IoT), la mobilité et les environnements informatiques hybrides font apparaître de nouvelles opportunités commerciales, elles introduisent également de nouveaux types de risques. Protéger les serveurs au niveau logiciel n'est plus suffisant ; pour garder un temps d'avance sur les menaces, les entreprises doivent se protéger au niveau des systèmes physiques. Avec la multiplication des contraintes réglementaires, la conformité joue un rôle de plus en plus critique à la fois sur l'augmentation de la sécurité et sur la réduction du coût des non-conformités. Ces différents aspects étant extrêmement critiques, il est très important de définir des niveaux de protection matérielle et d'appliquer les mesures de sécurité jusqu'à la chaîne d’approvisionnement. À cet effet,
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
Dans un monde des affaires dynamique où les applications et les données sont utilisées en dehors des frontières traditionnelles de l’entreprise, le service informatique doit répondre aux besoins de l’entreprise aussi bien que de ses salariés mobiles. De l’agilité de l'activité à l’efficacité des salariés, les entreprises de tous les secteurs cherchent en permanence à améliorer la productivité. L’informatique a pour mission de gérer l’infrastructure, la sécurité et le contrôle des accès d’une entreprise, tout en soutenant les initiatives destinées à favoriser son agilité et sa croissance, et de veiller à la productivité des salariés.
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
Si votre entreprise ne déroge pas à la règle, vous êtes aux prises avec différents défis liés au stockage de données. Dans une enquête annuelle de Frost & Sullivan menée auprès de décideurs informatiques, la croissance du stockage a été répertoriée parmi les défis majeurs des centres de données au cours des cinq dernières années2 . Étant donné que les entreprises collectent, répliquent et stockent un nombre toujours croissant de données, la simple acquisition d'une capacité de stockage suffisante constitue un problème.
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
In der heutigen dynamischen Geschäftswelt erfolgt der Zugriff auf Anwendungen und Daten häufig außerhalb der Mauern traditioneller Unternehmen. Daher muss die IT die Geschäftsanforderungen mit den Anforderungen von immer mehr mobilen Mitarbeitern in Einklang bringen. Von der Unternehmensagilität bis hin zur Mitarbeitereffizienz – die ständige Suche nach höherer Produktivität vereint IT-Organisationen in allen Branchen. Zudem muss die IT die Infrastruktur eines Unternehmens pflegen und für sicheren Datenzugriff sorgen, während sie gleichzeitig Initiativen unterstützt, die die Agilität und das Wachstum des Unternehmens sowie die Mitarbeiterproduktivität erhöhen.
Tags : 
    
Hewlett Packard Enterprise
Published By: Akamai Technologies     Published Date: Jun 14, 2018
"High-profile cyber attacks seem to occur almost daily in recent years. Clearly security threats are persistent and growing. While many organizations have adopted a defense-in-depth strategy — utilizing anti-virus protection, firewalls, intruder prevention systems, sandboxing, and secure web gateways — most IT departments still fail to explicitly protect the Domain Name System (DNS). This oversight leaves a massive gap in network defenses. But this infrastructure doesn’t have to be a vulnerability. Solutions that protect recursive DNS (rDNS) can serve as a simple and effective security control point for end users and devices on your network. Read this white paper to learn more about how rDNS is putting your enterprise at risk, why you need a security checkpoint at this infrastructural layer, how rDNS security solutio Read 5 Reasons Enterprises Need a New Access Model to learn about the fundamental changes enterprises need to make when providing access to their private applications.
Tags : 
rdns, dns, anti-virus, security, network defense
    
Akamai Technologies
Published By: Oracle     Published Date: May 15, 2018
More than 75% of business leaders say their current ERP system doesn’t meet their requirements, let alone future plans. To enable today’s data-driven organization, the very foundation from which you are operating needs to be re-established; it needs to be “modernized”. To help you navigate your own journey to modernization, we’ve crafted this handbook series to share the knowledge gained working with many thousands of companies using both legacy and modern ERP systems.
Tags : 
    
Oracle
Published By: DellEMC and Toshiba SSDs     Published Date: Jul 04, 2018
Dell EMC provides VMware vSAN Ready Nodes that combine a wide range of Dell hardware and VMware vSAN software into a ready-to-order package. These include the new single-socket Dell EMC PowerEdge R7415 servers powered by the AMD EPYC 7000-series processors. These Dell EMC vSAN Ready Nodes are validated and configured to meet hyper-converged workload needs while taking advantage of lower single-socket licensing costs from VMware. Dell commissioned Demartek to evaluate the performance of the new Dell EMC PowerEdge R7415 servers that use the AMD EPYC 7000-series of processors. Mixed enterprise workloads were run in this VMware vSAN cluster using one model of the AMD EPYC processor in each of three identical nodes. Then the tests were repeated using different models of AMD EPYC processors in the vSAN cluster nodes.
Tags : 
    
DellEMC and Toshiba SSDs
Published By: Workday     Published Date: Mar 02, 2018
Watch this webinar replay with representatives from Workday and San Mateo County of California to learn about government organizations moving administrative applications to the cloud. Learn best practices for funding, planning, and implementing cloud applications and the benefits of a system that provides a single source of data across all departments.
Tags : 
government, cloud, cloud applications, implementation
    
Workday
Published By: Sangoma     Published Date: Jan 30, 2013
IP communications across multiple, sometimes untrusted, networks needs to be normalized, managed and secured. As part of the most cost-effective, easiest to manage line of Session Border Controllers on the market. Read to learn how they can help you.
Tags : 
ip communications, sangoma, ip firewall, datasheet, sangoma, session border control, carrier appliance, networking
    
Sangoma
Published By: Sangoma     Published Date: Jan 30, 2013
Sangoma has introduced the most cost-effective, easiest to provision and easiest to manage line of enterprise SBCs on the market. The four available options deliver maximum flexibility when selecting a solution -- Learn how they can help you.
Tags : 
sangoma session border controllers, sbc series, carriers, enterprise, cost effective, easy to manage, sbc, networking
    
Sangoma
Published By: Sangoma     Published Date: Jan 30, 2013
The most cost effective, easiest to provision, and easiest to manage line of SBCs on the market. Sangoma's Vega Enterprise SBC provides full-featured protection and easy interconnection at the edge of enterprise networks.
Tags : 
sbc, enterprise appliance, vega sbc, sangoma, datasheet, cost effective solution, networking
    
Sangoma
Published By: Sangoma     Published Date: Jan 30, 2013
The most cost effective, easiest to provision, and easiest to manage line of Session Border Controllers on the market. Sangoma’s Vega Enterprise SBC VM/Hybrid provides full-featured protection and easy interconnection.
Tags : 
vega sbc, enterprise, vm hybrid, data sheet, easy to use, cost effective, sbc solution, networking
    
Sangoma
Published By: Sangoma     Published Date: Jan 30, 2013
The most cost-effective, easiest to provision, and easiest to manage line of SBCs on the market. Sangoma’s Vega Enterprise SBC VM/Software provides full-featured protection and easy interconnection at the edge of enterprise networks.
Tags : 
sbc, vega sbc enterprise, vm/software, sangoma, session boarder control, ip communication, networking
    
Sangoma
Published By: CA Technologies EMEA     Published Date: May 23, 2018
Unternehmen aller Größen müssen sich stetig darum bemühen, privilegierte Zugriffe zu schützen und Sicherheitsverstöße zu verhindern. Angreifer verwenden immer vielfältigere und ausgefeiltere Methoden, um anfällige Systeme zu hacken. Auch wenn Nachrichten zu Datenschutzverletzungen durch Externe häufig in den Schlagzeilen sind, müssen Unternehmen auch in der Lage sein, sich vor Bedrohungen durch Insider zu schützen. Da heutzutage viele wichtige Aufgaben ausgegliedert oder gemeinsam mit Partnern erledigt werden, erhalten inzwischen immer mehr Anwender privilegierten Zugang zu zentralen Unternehmenssystemen. Außerdem ist es für Systemadministratoren heute unerlässlich, zu verstehen, wie Systeme verwendet werden, wer sie verwendet und unter welchen Bedingungen. Serienmäßige Security-Lösungen können interne/privilegierte Zugriffe jedoch nicht angemessen sichern und weisen schwerwiegende Lücken auf, die ein Risiko für Ihr Unternehmen darstellen.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 24, 2018
En su libro publicado en 1966, “The Psychology of Science”, el psicólogo norteamericano Abraham Maslow abordó la idea de que los profesionales de la psicología necesitaban acometer sus métodos de tratamiento desde diferentes perspectivas para poder contar con ideas nuevas y no simplemente seguir usando las mismas teorías y técnicas creadas por Freud y sus seguidores tantos años atrás. Consciente de la posible dificultad de cambiar de punto de vista, Maslow escribió: “Si la única herramienta de la que se dispone es un martillo, es tentador abordarlo todo como si de un clavo se tratara”. Todos nosotros hemos vivido esta experiencia. Nos acostumbramos tanto a la manera en la que se han ido haciendo las cosas que a veces no nos cuestionamos las razones para seguir haciéndolo así.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 24, 2018
L’outil de création d’API, CA Live API Creator, crée des back-ends applicatifs exposant des API REST/JSON à l’échelle de l’entreprise pour l’accès aux données et aux applications existantes. Cet outil permet aux développeurs de créer de nouvelles API REST rassemblant les données de différentes sources, par simple configuration. Ils peuvent étendre ces dernières en mettant en place des règles métier déclaratives, un traitement des événements via JavaScript et de la sécurité basée sur les rôles.Le modèle déclaratif de CA Live API Creator permet également de disposer de systèmes très évolutifs et fiables. Ses services optimisés sont plus efficaces et moins fragiles que les services codés manuellement par des développeurs et des architectes qualifiés
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 24, 2018
Assurer la croissance de votre entreprise est une priorité permanente. Par ailleurs, à mesure que l’économie des applications poursuit son expansion, il est très probable que vous optiez de plus en plus pour des initiatives d’entreprise numérique afin d’alimenter cette croissance. Dans ce contexte, vos principaux objectifs doivent être les suivants : • Offrir une expérience numérique de qualité aux consommateurs via les outils mobiles • Développer les marchés et les sources de revenus par le biais de canaux multiples• Connecter les employés et les partenaires aux données de l’entreprise, partout et à tout moment • Lancer de nouveaux services innovants dans l’Internet des objets (IoT)
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 24, 2018
Aujourd’hui, le numérique est omniprésent : Cloud, appareils mobiles, réseaux sociaux et Internet des objets modifient notre manière de travailler et de nous divertir. Ce monde numérique en évolution rapide redéfinit également la relation entre l’entreprise et ses clients, ces derniers exigeant désormais de leurs marques préférées toute la commodité d’une expérience interactive. La sécurité est également au cœur des préoccupations. Les risques croissent à mesure qu’augmente le volume de données sensibles échangées entre les entreprises et leurs clients.Cette transformation a aussi pour effet d’amplifier la concurrence. Comme le remarque l’analyste Mark Raskino, « L’une des conséquences est que tous les acteurs se mettent à réévaluer leurs stratégies à peu près au même moment ; tous réalisent en même temps la formidable puissance du numérique. La concurrence est donc inévitable. »
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 24, 2018
Dans l’économie numérique, les interfaces de programmation d’applications ou API (Application Programming Interfaces) sont essentielles pour mettre rapidement en œuvre vos idées et saisir les nouvelles opportunités du marché. Elles sont les éléments fondateurs de la transformation numérique, permettant aux organisations d’offrir une expérience client exceptionnelle, de générer de nouveaux flux de revenus et d’offrir aux employés, partenaires, applications et périphériques un accès aux données, partout et à tout moment.Les API ne sont pas une technologie nouvelle, mais dans le monde numérique actuel, elles occupent une place croissante et deviennent essentielles pour chacune des facettes de l’entreprise. Dans ce contexte, il est logique que de plus en plus d’entreprises cherchent à gérer efficacement ces API. Mais à quoi ressemble une solution efficace de gestion des API ?
Tags : 
    
CA Technologies EMEA
Published By: LogRhythm     Published Date: Jun 19, 2018
In today’s fast-paced threat environment, speed to detect and respond is critical. Yet, according to multiple SANS surveys,1 analysts are finding it difficult to keep up with the speed in which hackers attack their systems.
Tags : 
logrhythm, scalability, hackers, systems, scripts
    
LogRhythm
Published By: LogRhythm     Published Date: Jun 19, 2018
As in years past, 2017 was packed with stories of cyber security failure. Between sophisticated attackers, lack of proper security monitoring and controls implementation, and devastating data breaches that may have arisen from these scenarios, it’s easy to see that we still face serious challenges in the security arena, with potentially serious consequences. Why are we continually seeing these issues? Many security professionals readily admit that we don’t have the staff, training and breadth of coverage in our security controls to adequately combat the attackers today. How is this happening when we’re spending so much money and time on cyber security?
Tags : 
logrhythm, sans, cloudai, ueba
    
LogRhythm
Start   Previous   1 2 3 4 5 6 7 8 9 10 11 12 13 14 15    Next    End
Search Research Library      

Add Research

Get your company's research in the hands of targeted business professionals.