sans

Results 1 - 25 of 169Sort Results By: Published Date | Title | Company Name
Published By: Adobe     Published Date: Apr 25, 2016
Cinquante ans plus tard, dans le monde réel de l’entreprise, la révolution annoncée dans cette scène atteint enfin un nouveau tournant. Technologie et créativité fusionnent pour créer des campagnes marketing d’une efficacité sans commune mesure avec celles d’il y a à peine dix ans.
Tags : 
marketing, data, customer relationship, crm solutions/software, customer experience/engagement, data management/analytics
    
Adobe
Published By: Adobe     Published Date: Jul 04, 2016
Aujourd’hui, certaines prévisions sont moins complexes qu’elles ne l’étaient auparavant. Nous disposons désormais d’une quantité d’informations sans précédent sur les consommateurs et de la technologie adéquate pour faire parler les données. Les marketeurs peuvent prévoir avec une grande précision le comportement des clients, parfois même avant que ces derniers ne sachent eux-mêmes ce qu’ils vont faire.
Tags : 
data, information available, customer, customer experience, customer relationship, crm solutions/software, customer experience/engagement
    
Adobe
Published By: Adobe     Published Date: Jul 15, 2019
Avec un nombre sans cesse croissant d’interactions client, notamment digitales, les entreprises cherchent rapidement à obtenir un avantage concurrentiel en utilisant des données et des informations à grande échelle pour créer et activer des profils à 360 degrés de leurs clients afin d’offrir une meilleure expérience. Pressées d’accélérer leur croissance digitale et d’améliorer leurs stratégies commerciales, de nombreuses entreprises mondiales ont mis en place des environnements technologiques cloisonnés et redondants, ce qui a donné lieu à des points de vue inexacts ou, pire encore, contradictoires sur les interactions de leurs clients avec leur marque. Par exemple, l’étude menée par Forrester révèle que 90 % des entreprises utilisent plusieurs outils d’analytics
Tags : 
    
Adobe
Published By: Aerohive     Published Date: Oct 23, 2014
This analysis is designed to provide potential customers with a comprehensive picture of the direct and indirect costs and benefits they should consider when evaluating Aerohive or any other wireless connectivity solutions.
Tags : 
wireless connectivity, aerohive, controlle-less, benefits of wirelesss connectivity
    
Aerohive
Published By: Aerohive     Published Date: Jun 15, 2015
Ce document explique comment éliminer la complexité et les coûts des réseaux sans fil traditionnels et créer un réseau prêt pour la mobilité.
Tags : 
mobility, wireless, wlan, wi-fi, mobile applications, mobile users, networks, wireless networks
    
Aerohive
Published By: Aerohive     Published Date: Oct 27, 2015
Ce webinaire s’adresse à tous les professionnels de l’informatique qui veulent en savoir plus sur les réseaux sans fil, et souhaitent déployer ou étendre ces derniers dans leur entreprise
Tags : 
wlan, wi-fi, wireless networks, wireless architectures
    
Aerohive
Published By: Alacritech     Published Date: Aug 21, 2009
IP storage using Internet SCSI (iSCSI) provides opportunity for many organizations looking to extend existing Fibre Channel SANs to stranded servers, or looking to deploy Ethernet-based SANs. It can reduce costs by allowing IT managers to take advantage of existing, familiar Ethernet networks. Often the biggest complaint white new technology like iSCSI is its ability to provide more than simple functionality and connectivity.
Tags : 
internet scsi, ip storage, ip networks, fiber channel, fibre channel, san, storage area networks, iscsi
    
Alacritech
Published By: AlienVault     Published Date: Mar 30, 2016
The public demands accountability for data breaches involving systems that include personally identifiable information (PII) and expects that all educational institutions will have the same levels of security that Fortune 500 companies do. However, most educational institutions have fewer IT security resources than their larger enterprise counterparts, yet they face the same threats from attackers. Fortunately, there are solutions. This whitepaper by SANS instructor Jake Williams walks through an example of a typical breach in an education organization, highlighting common ways attackers gain access to a network and practical steps to reduce risk. Download this whitepaper to learn: • Common security gaps that make educational institutions vulnerable to attack • Practical security controls that won't break the bank • Key questions to evaluate security vendors • A checklist summarizing steps you should take now to improve security
Tags : 
    
AlienVault
Published By: AlienVault     Published Date: Oct 20, 2017
Security Information and Event Management (SIEM) is a critical security capability for threat detection and compliance. However, many organizations who start down the path of a SIEM deployment run into surprises in terms of the cost, resources and expertise required to effectively implement and maintain a SIEM deployment. This free SIEM Analyst Research Bundle compiles research reports from leading industry analysts - 451 Research, Frost & Sullivan, and SANS - to help you understand different approaches to SIEM and considerations to help you find the right solution for your needs. Learn more about: Primary SIEM use cases and technology requirements Critical SIEM capabilities Considerations for cloud environments Approaches to SIEM for resource-constrained organizations
Tags : 
    
AlienVault
Published By: Anaplan     Published Date: Sep 07, 2018
Les entreprises modernes doivent évoluer à un rythme sans précédent. Certaines peuvent réagir rapidement, d’autres doivent lutter. D’où la question : pourquoi certaines entreprises réussissent, mais pas d’autres ? La Harvard Business Review a interrogé 385 lecteurs représentant des entreprises de plus de 500 employés à propos des défis rencontrés dans le domaine de la planification, ainsi que des outils qu’ils utilisent. Le verdict est sans appel : 9 sur 10 utilisent des tableurs, et seulement 22 % sont satisfaits du résultat. « La planification basée sur des feuilles de calcul en silos n’est plus adaptée à la rapidité d’évolution, ni à l’envergure du business d’aujourd’hui », conclut la Harvard Business Review. Heureusement, une solution existe ! Dans l’étude approfondie publiée par HBR sous le titre « The New Game Plan for Strategic Planning », vous lirez des entrevues avec des experts de l’industrie, et découvrirez une analyse des conclusions de l’enquête, des illustrations clai
Tags : 
    
Anaplan
Published By: Anaplan     Published Date: Sep 07, 2018
Face à des consommateurs toujours plus puissants, imposant un rythme de plus en plus rapide et des désirs toujours plus changeants, le monde du Retail connaît une transformation profonde : baisse de trafic pour certaines enseignes, réduction des parcs magasins pour d’autres, développement de nouveaux services….sans parler des initiatives en « Omnicanal ». Ces investissements pèsent sur le compte de résultat des Retailers et mettent une forte pression sur les coûts et les marges. Dans ce contexte, l’équation pour?les professionnels du Merchandising et de la Supply Chain n’est pas simple. Ils doivent continuer à développer les meilleures pratiques de leur métier avec de nouveaux formats de vente, tout en intégrant les nouvelles exigences de l’Omnicanal, avec des consommateurs, tels que les Millennials, moins prévisibles que leurs ainés dans leur comportement d’achat. Pour les aider dans leur transformation et dans leur prise de décision et à travers 4 stratégies bien définies, ce Livr
Tags : 
    
Anaplan
Published By: Anaplan     Published Date: Sep 26, 2018
Les entreprises modernes doivent évoluer à un rythme sans précédent. Certaines peuvent réagir rapidement, d’autres doivent lutter. D’où la question : pourquoi certaines entreprises réussissent, mais pas d’autres ? La Harvard Business Review a interrogé 385 lecteurs représentant des entreprises de plus de 500 employés à propos des défis rencontrés dans le domaine de la planification, ainsi que des outils qu’ils utilisent. Le verdict est sans appel : 9 sur 10 utilisent des tableurs, et seulement 22 % sont satisfaits du résultat. « La planification basée sur des feuilles de calcul en silos n’est plus adaptée à la rapidité d’évolution, ni à l’envergure du business d’aujourd’hui », conclut la Harvard Business Review. Heureusement, une solution existe ! Dans l’étude approfondie publiée par HBR sous le titre « The New Game Plan for Strategic Planning », vous lirez des entrevues avec des experts de l’industrie, et découvrirez une analyse des conclusions de l’enquête, des illustrations clair
Tags : 
    
Anaplan
Published By: Arbor     Published Date: Sep 20, 2013
In this white paper, John Pescatore of SANS Institute explores how DDoS is used as part of advanced targeted attacks (ATAs) and describes how DDoS detection and prevention tools and techniques can be used against ATAs as well. Today’s DDoS attacks, as damaging as they are, sometimes mask even more threatening and dangerous advanced targeted threats. The good news is that some of the same tools that can detect the footprints of DDoS attacks can also find the telltale signs of ATAs. To be successful, though, enterprises need to coordinate their use of both types of logs and adjust their monitoring parameters correctly. They must also eliminate operational gaps, such as unclear lines of security authority, and limit the use of managed security services that can deprive enterprise security managers of the data they need to detect and stop DDoS attacks and ATAs.
Tags : 
distributed denial of services, ddos attack, ddos detection, ddos mitigation, security, advanced targeted attacks, mitigation, detection
    
Arbor
Published By: Aruba Networks     Published Date: Nov 15, 2013
Le standard de transmission 802.11ac est en passe de devenir la norme du Wifi nouvelle génération. La vitesse gigabit et l’amélioration des capacités et de la fiabilité offertes par le standard 802.11ac aux réseaux LAN sans fil (WLAN) se révèlent être d’inestimables atouts face à la croissance rapide du nombre d’utilisateurs, d’appareils et d’applications mobiles. Que vous soyez un adepte précoce ayant déjà commencé à tout planifier ou, comme bon nombre d’entreprises, encore hésitant concernant la marche à suivre, n’hésitez pas à télécharger ce guide en cinq étapes qui vous aidera à préparer et à planifier une migration réussie vers un réseau WLAN 802.11ac.
Tags : 
just media, aruba networks, emea, audit infrastructure, migrate to 802.11ac, hardware replacement, gigabit wifi, optimize to leverage
    
Aruba Networks
Published By: Automation Anywhere     Published Date: Nov 06, 2019
Il y a d'abord eu les robots logiciels créés à l'aide d'outils d'automatisation des processus par la robotique (RPA) pour exécuter des tâches bien définies. Leur influence est importante puisqu'ils ont apporté des gains d'efficacité, de productivité et de rentabilité dans tous les secteurs, à l'échelle mondiale. 81% des entreprises prennent la RPA « au sérieux » 53% la prennent « très au sérieux » Aujourd'hui, la RPA ne se résume plus aux tâches et données prédéfinies. Dotés de l'IA, les « robots intelligents » sont capables de gérer l'ambiguïté et de prendre des décisions, tout comme leurs collègues humains. Ce livre électronique explique ce qui fait de ces robots intelligents, appelés robots cognitifs, une ressource inestimable. Vous découvrirez les avantages sans précédent qu'ils peuvent offrir à votre entreprise.
Tags : 
robots intelligents
    
Automation Anywhere
Published By: BlackBerry Cylance     Published Date: Apr 26, 2019
The concept of artificial intelligence (AI) has been with us since the term was coined for the Dartmouth Summer Research Project on Artificial Intelligence in 1956. Today, while general AI strives for full cognitive abilities, there is a narrower scope—this better-defined AI is the domain of machine learning (ML) and other algorithm-driven solutions where cybersecurity has embraced AI. SANS recently conducted a survey of professionals working or active in cybersecurity, and involved with or interested in the use of AI for improving the security posture of their organization. Read their report to learn their survey findings, conclusions, and recommended considerations.
Tags : 
    
BlackBerry Cylance
Published By: BlackBerry Cylance     Published Date: Sep 18, 2019
There is now broad consensus among security professionals that artificial intelligence (AI) technologies can play an important role in reducing cyber risks. Exactly what that role is, however, and how it will evolve over time remains unclear for respondents to a new SANS Institute research study sponsored by BlackBerry Cylance. Opinions varied about the maturity of AI, its benefits and risks, and the baseline requirements for an AI-enabled security solution. Download the report today for the complete survey results and learn: 1) How perceptions of AI vary across industry sectors and organizational roles and responsibilities; 2) How AI technologies compare and contrast with human intelligence; 3) How machine learning is driving advances in the field; 4) What respondents believe to be the greatest risks and benefits of AI; and, 5) The most significant barriers to broader AI adoption.
Tags : 
    
BlackBerry Cylance
Published By: Blue Coat     Published Date: Nov 23, 2015
It’s time for Proactive Incident Response: *Full logs in the SIEM, plus complete collection of packet data *Packet data indexed, easily searchable and correlated with threat intelligence and other data. Working with multiple sources of security data, threats are detected early.
Tags : 
    
Blue Coat
Published By: CA Technologies     Published Date: Jun 27, 2014
Dans un contexte commercial en constante évolution, caractérisé par une compétitivité extrême, l'époque où les entreprises passaient des mois, voire des années, à élaborer, tester et lancer une application, un service ou un nouvel ensemble de fonctionnalités, est bel et bien révolue. Les clients, les utilisateurs de technologies et le marché dans son ensemble sont à l'origine de ces changements : ils sont en effet plus réactifs que jamais et leurs attentes en matière de nouvelles fonctionnalités innovantes ont augmenté de concert. Autrement dit, les clients ne se contentent plus d'attendre la prochaine mise en production d'envergure. Ils ne souhaitent pas non plus se voir confrontés à des bugs ni à des défauts. En réponse à ce changement au sein même du marché, de nombreuses entreprises se sont tournées vers des méthodes permettant d'accélérer le cycle de mise en production de leurs applications, sans pour autant en impacter la qualité et le coût.
Tags : 
new application services, application testing, application releasing, devops
    
CA Technologies
Published By: CA Technologies     Published Date: Jun 27, 2014
Comment réduire les contraintes liées aux processus sans coûts supplémentaires? La solution: un logiciel qui rassemble développement et opérations. Découvrez dans notre livre blanc gratuit « Que savent les grandes entreprises du DevOps ? » comment concrétiser l’approche DevOps au sein de votre entreprise. La démarche DevOps n’est plus une simple tendance. Lors d’une récente enquête menée auprès de 1 300 professionnels IT dans le monde, la société d’études de marché Vanson Bourne a constaté que le DevOps est devenu une stratégie informatique incontournable. Partout dans le monde, les entreprises comptent désormais sur cette méthode pour améliorer leurs processus métier, avec des résultats quantifiables.
Tags : 
devops, application development
    
CA Technologies
Published By: CA Technologies     Published Date: Nov 07, 2014
Les supports mobiles, sociaux et de cloud computing ont aidé à éliminer les vieux périmètres réseau. La nouvelle entreprise ouverte doit faire avec un large éventail d'utilisateurs, d'appareils et d'applications, sans limites définies. De nouveaux modèles de sécurité sont essentiels pour à la fois permettre et protéger les activités commerciales dans ce monde nouveau. Téléchargez le guide.
Tags : 
mobile media, social media, mobile workers, security in the cloud, removal of the network perimeters
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 22, 2017
In seinem Buch „Die Psychologie der Wissenschaft“ von 1966 vertrat der US-Psychologe Abraham Maslow die Position, dass Psychologen multiperspektivische Behandlungsansätze verfolgen und neue Konzepte einführen sollten, statt weiter nur die Theorien von Verfahren anzuwenden, die Freud und seine Nachfolger vor langer Zeit entwickelt hatten. Maslow wusste, dass es schwierig ist, einen neuen Blickwinkel einzunehmen, und schreibt: „Es ist bestechend, in jedem Problem einen Nagel zu sehen, wenn man als Werkzeug nur einen Hammer hat.“ Wir alle kennen das. Wir gewöhnen uns so sehr an althergebrachte Abläufe, dass wir die Gründe dafür manchmal nicht infrage stellen.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
Avec la prolifération des applications SaaS et des appareils mobiles, la sécurité réseau n’a jamais été aussi complexe. Vos employés et vos partenaires disposent désormais d’un niveau d’accès sans précédent à votre organisation, souvent hors des limites physiques de l’entreprise. En d’autres termes, votre sécurité basée sur le périmètre ne suffit plus : les identités sont devenues le nouveau périmètre.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
Si vous avez vu des publicités automobiles dernièrement, vous vous en êtes sans doute rendu compte : les fabricants mettent désormais autant en avant la connectivité et les applications de leurs véhicules que leur design ou leur puissance. Le secteur automobile n’est pas le premier à parler d’applications. Banques, compagnies aériennes, restaurants, etc. Tous font appel à des applications pour attirer et interagir avec les clients. C’est ce que l’on appelle l’économie des applications : une économie dans laquelle chaque entreprise est appelée à faire de l’informatique et dans laquelle l’expérience utilisateur est l’arme ultime qui permet aux meilleurs de tirer leur épingle du jeu.
Tags : 
    
CA Technologies
Published By: CA Technologies EMEA     Published Date: Oct 18, 2017
Avec la prolifération des applications SaaS et des appareils mobiles, la sécurité réseau n’a jamais été aussi complexe. Vos employés et vos partenaires disposent désormais d’un niveau d’accès sans précédent à votre organisation, souvent hors des limites physiques de l’entreprise. En d’autres termes, votre sécurité basée sur le périmètre ne suffit plus : les identités sont devenues le nouveau périmètre.
Tags : 
    
CA Technologies EMEA
Start   Previous   1 2 3 4 5 6 7    Next    End
Search      

Add Research

Get your company's research in the hands of targeted business professionals.