HIT Consultant Insightful coverage of healthcare innovation
 

ciam

Results 1 - 25 of 31Sort Results By: Published Date | Title | Company Name
Published By: TIBCO Software     Published Date: Sep 16, 2019
"Como vamos usar todos os dados da rede inteligente?" Produtores, distribuidores e consumidores de eletricidade em quase todos os países desenvolvidos estão se perguntando isso. Os dados gerados por medidores inteligentes, os dispositivos conectados, os geradores de energia, barragens hidrelétricas, fazendas solares e consumidores cada vez mais sofisticados têm o potencial de melhorar consideravelmente a confiabilidade da geração, gerenciamento, armazenamento e da distribuição de energia. A análise avançada pode ajudar a alcançar todo esse potencial. Mas, como? Ela desempenha um papel importante nas empresas de serviços que buscam transformar dados em dinheiro, por meio da análise das informações acumuladas para melhorar a gestão da demanda, a alocação de ativos e de pessoal, a previsão de demanda e a manutenção preditiva e preventiva. De fato, a análise está alimentando essa transformação do setor.
Tags : 
    
TIBCO Software
Published By: TIBCO Software     Published Date: Sep 16, 2019
A maior dor de cabeça para a maioria das equipes de operações de pagamento é o controle de custos - e grande parte disso vem do gerenciamento de fraudes: • As equipes de investigação perdem muito tempo apenas reunindo os dados necessários para tomar as decisões. • Os mecanismos de detecção estão sempre se atualizando com os mais recentes padrões de fraude. • Os regulamentos em constante mudança aumentam o tempo e o custo necessários para alcançar a conformidade e atender aos padrões de auditoria. Dado seu escopo e impacto, substituir os principais sistemas de fraude não é uma opção para a maioria das empresas. Mas, em vez de substituí-los, você pode melhorar o processo investigativo com uma investigação ampliada e aprimorar o processo de detecção aperfeiçoando os sistemas atuais. Este relatório descreve três maneiras pelas quais as empresas de serviços financeiros podem usar as soluções TIBCO para reduzir o custo das investigações por meio de uma melhor detecção, e simplificar a co
Tags : 
    
TIBCO Software
Published By: Akamai Technologies     Published Date: Jul 25, 2019
Treue- und Prämienprogramme sind effektive Mittel, mit denen Marken die Interaktion, Akquise und Treue von Mitgliedern steigern können. Erfahren Sie, warum führende Marken auf moderne CIAM-Lösungen (Customer Identity and Access Management) setzen und damit ihre Treueprogramme skalieren, das Nutzererlebnis verbessern und den ROI maximieren. In diesem Whitepaper erfahren Sie, welche Herausforderungen Sie bei der Transformation, Erweiterung und Skalierung von Kundenbindungs- und Prämienprogrammen und damit verbundenen Mitgliedschaftsinitiativen meistern müssen. Darüber hinaus stellen wir Ihnen Lösungen vor, die auf tiefgehenden Einblicken in vier praxisnahe Fallstudien basieren. Wir untersuchen die Anforderungen an eine unternehmensweite CIAM-Lösung und sprechen verwandte Themen wie „Entwicklung oder Kauf“ und „CIAM vs. IAM“ an. Anhand von vier verschiedenen Fallstudien – und den daraus resultierenden Identitätsmanagement-Lösungen, die durch das jeweilige Unternehmen implementiert wurde
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: Jul 25, 2019
Das Customer Identity and Access Management (CIAM) spielt für Marken, die ihren anspruchsvollen Kunden ein nahtloses, sicheres digitales Erlebnis bieten wollen, eine immer größere Rolle. Als Teil des Identity and Access Management Playbook bietet Forrester Research Unterstützung beim Aufbau eines kundenorientierten IAM-Teams, das über die nötigen technischen Fähigkeiten, Geschäftspraktiken und zwischenmenschlichen Eigenschaften verfügt, um eine CIAM-Strategie zu entwerfen und sie über verschiedene Funktionsgruppen hinweg zu implementieren. Lesen Sie den vollständigen Bericht, um zu erfahren, was Sie bei der effektiven Gestaltung eines CIAM-Teams berücksichtigen sollten. Die Kernpunkte des Berichts: ? Vier wichtige Rollen für Ihr CIAM-Team ? Warum die gemeinsame Nutzung und Integration von Kundendaten über Unternehmensgrenzen hinweg entscheidend für den Erfolg ist ? Die wichtigsten technischen, geschäftlichen und zwischenmenschlichen Fähigkeiten, die die Mitglieder Ihres CIAM-Teams mit
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: Jul 25, 2019
Heutzutage zählen die Identität der Kunden und die damit verbundenen persönlichen Daten zu den wichtigsten und wertvollsten Ressourcen jedes Unternehmens. Die Verwaltung dieser digitalen Identitäten (von der ersten Registrierung und Anmeldung bis zu den späteren Phasen der Kundenbeziehung) und die Verwertung der dazugehörigen Daten sind komplexe Aufgaben, die häufig als CIAM (Customer Identity and Access Management) bezeichnet werden. Wenn Unternehmen ein System zur Erfassung, Verwaltung und Nutzung von Daten zu digitalen Identitäten und Kunden implementieren, haben sie grundsätzlich zwei Möglichkeiten: Sie können ein eigenes Produkt entwickeln oder eine dedizierte Lösung von einem auf CIAM spezialisierten Anbieter kaufen. In diesem Whitepaper finden Sie eine detaillierte Analyse der CIAM-Implementierungsoptionen, darunter Folgendes: ? die wichtigsten Voraussetzungen für ein erfolgreiches CIAM-System für Unternehmen ? Vor- und Nachteile verschiedener Varianten der CIAM-Implementierun
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: Jul 02, 2019
Loyalty and rewards programs are powerful tools for brands to boost member engagement, acquisition, and retention. Learn why leading brands are turning to modern customer identity and access management (CIAM) solutions to scale their loyalty programs, improve user experience, and maximize ROI. In this paper, we identify the challenges associated with transforming, expanding, and scaling customer loyalty and rewards programs and related membership initiatives, and present solutions based on real-world case studies from four industries. We explore the requirements for an enterprise-grade CIAM solution and address related issues such as build vs. buy and CIAM vs. IAM. By examining four diverse case studies — and the resulting identity management solutions that were implemented by the respective companies — this paper provides valuable insight for any enterprise wishing to expand or uplift its customer loyalty program to meet membership needs in the age of the consumer.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: Jul 02, 2019
In today’s markets, customer identities and the personal data associated with them are among the most critical and valuable assets of any enterprise. Managing these digital identities — from first registration and login to the later stages of the customer relationship — and extracting business value from the associated data are complex tasks, commonly referred to as customer identity and access management (CIAM). When implementing a system to collect, manage, and utilize digital identity and customer data, companies have two basic choices: in-house development or buying a dedicated solution from a vendor specialized in CIAM (i.e., build vs. buy). Read this white paper for an in-depth analysis of CIAM implementation options, including: ? Must-haves for a successful, enterprise-grade CIAM system ? Pros and cons of implementation options, ranging from in-house software development to commercial off-the-shelf solutions ? A real-world case study that illustrates the ROI of an effective CI
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: Jul 02, 2019
Customer identity and access management (CIAM) is increasingly important for brands to deliver the seamless, secure digital experiences demanded by empowered consumers. As part of its Identity and Access Management Playbook, Forrester Research provides guidance to build a customer-obsessed IAM team that has the technical skills, business influence, and interpersonal attributes to architect a CIAM strategy and roll it out across functional groups. Read the full report to learn critical considerations to make your CIAM team effective. Report highlights: ? Four essential roles for your CIAM team ? Why sharing and integrating customer data across organization barriers is critical for success ? The most important technical, business, and interpersonal skills to look for in CIAM candidates
Tags : 
    
Akamai Technologies
Published By: QAD     Published Date: Jan 19, 2018
A indústria global farmacêutica continua a sofrer mudanças dramáticas. A indústria farmacêutica permanece dedicada à inovação, qualidade do produto e segurança do paciente, mas agora mais do que nunca, devem tratar do aumento de regulamentações, custos e pressões de reembolso. A globalização das redes de suprimento das farmacêuticas, respondendo as novas regulamentações como a Qualidade do Remédio e o Ato de Segurança e Dispositivo Único de Identificação (DUI) e gerenciamento de recalls e de drogas falsificadas somamse à complexidade de permanecer como uma industria líder das farmacêuticas
Tags : 
    
QAD
Published By: Zendesk     Published Date: Dec 10, 2018
“O cliente tem sempre a razão” é uma máxima que a Zendesk leva muito a sério. O que o cliente quer? O que ele precisa? Esse é o foco de todas as atividades da Zendesk. De pequenas empresas que desejam crescer rapidamente e estabelecer suas marcas a grandes empresas que querem manter a fidelidade dos seus clientes, a Zendesk capacita corporações para que elas atendam, sem interrupções e em tempo real, a grandes bases de clientes nos canais que elas desejam, e utilizem dados e análises nas suas interações com os consumidores. Nesse ebook, você verá como organizações como a NatureBox, a Uber e a Instacart usam o Zendesk de maneiras inovadoras para criar experiências do cliente otimizadas e simples. Você aprenderá sobre: ? O fornecimento de suporte omnichannel personalizado em larga escala ? A personalização e manutenção de operações de suporte com facilidade ? O gerenciamento de fluxos de trabalho de suporte avançados para maximizar a produtividade ? A descoberta de informações sobre os c
Tags : 
    
Zendesk
Published By: Zendesk     Published Date: Jan 04, 2019
“O cliente tem sempre a razão” é uma máxima que a Zendesk leva muito a sério. O que o cliente quer? O que ele precisa? Esse é o foco de todas as atividades da Zendesk. De pequenas empresas que desejam crescer rapidamente e estabelecer suas marcas a grandes empresas que querem manter a fidelidade dos seus clientes, a Zendesk capacita corporações para que elas atendam, sem interrupções e em tempo real, a grandes bases de clientes nos canais que elas desejam, e utilizem dados e análises nas suas interações com os consumidores. Nesse ebook, você verá como organizações como a NatureBox, a Uber e a Instacart usam o Zendesk de maneiras inovadoras para criar experiências do cliente otimizadas e simples. Você aprenderá sobre: ? O fornecimento de suporte omnichannel personalizado em larga escala ? A personalização e manutenção de operações de suporte com facilidade ? O gerenciamento de fluxos de trabalho de suporte avançados para maximizar a produtividade ? A descoberta de informações sobre os c
Tags : 
    
Zendesk
Published By: Red Hat     Published Date: Feb 25, 2019
In questo rapporto di analisi, IDC prende in esame le sfide che i clienti sono chiamati ad affrontaree in termini di bilanciamento degli investimenti nelle infrastrutture esistenti, nel miglioramento dell'efficienza e nella modernizzazione dei data center, adottando tecnologie innovative e le più recenti tecniche di deployment per ottimizzare la produttività degli sviluppatori e l'agilità operativa e contenere i costi della gestione del ciclo di vita. IDC approfondisce le alternative a disposizione dei clienti per centrare questi obiettivi, puntando su infrastrutture in grado di supportare i carichi di lavoro esistenti e quelli di prossima generazione e sul ruolo della standardizzazione e modernizzazione per l'ottimizzazione operativa.
Tags : 
    
Red Hat
Published By: Ping Identity     Published Date: Feb 12, 2016
Over the last five years, there has been a major shift in how enterprises need to look at and secure customer identities while offering access to critical applications. Hyper-connected customers are blurring the lines of customer interactions. They’re adopting new patterns of engagement that spread the customer journey and experience across multiple channels.
Tags : 
    
Ping Identity
Published By: McAfee     Published Date: Aug 15, 2014
À medida que a tecnologia de firewall de próxima geração (NGFW, next-generation firewall) se populariza, é necessário analisar as funções e os recursos avançados que separam os “líderes” dos “atrasados”. Nos termos mais básicos, o consenso sobre a definição do NGFW incluiria as seguintes capacidades: recursos de firewall padrão como conversão de endereços de rede e inspeção com monitoramento de estado, prevenção de intrusões integrada, reconhecimento de aplicativos e algum nível de inteligência e integração com bancos de dados de vulnerabilidades e reputações.
Tags : 
firewall de próxima geração, sistemas de prevenção de intrusões, firewall, segurança contextual, detecção de evasão avançada, técnicas avançadas de evasão, segurança, gerenciamento de ti, next generation firewall, ngfw
    
McAfee
Published By: McAfee     Published Date: Aug 15, 2014
Este livro apresenta uma visão geral da segurança de rede e explica como os criminosos virtuais podem usar métodos ocultos e atualmente indetectáveis para invadir sistemas de rede protegidos. As técnicas de evasão avançadas (AETs, Advanced Evasion Techniques) conseguem passar pelas soluções de segurança de rede comuns atuais. Elas podem transportar ataques ou explorações, passando pelos dispositivos de segurança de rede e firewalls, firewalls de próxima geração, sistemas de detecção e prevenção de intrusões e até mesmo roteadores que executam inspeção aprofundada de pacotes. Neste livro, você aprenderá tudo sobre as AETs, além de obter informações e dicas para ajudar a proteger sua empresa. Se você trabalha no governo, na área militar, no setor financeiro, industrial, comércio eletrônico ou outros setores com infraestrutura crítica, leia este livro para conhecer o inimigo e saber como se proteger melhor contra as evasões avançadas.
Tags : 
firewall de próxima geração, sistemas de prevenção de intrusões, firewall, segurança contextual, detecção de evasão avançada, técnicas de evasão avançadas, segurança, gerenciamento de ti, next generation firewall, ngfw
    
McAfee
Published By: McAfee     Published Date: Aug 15, 2014
Atualmente, o paradigma de segurança de rede está mudando rumo a uma nova realidade, pois os métodos avançados dos hackers estão cada vez mais predominantes e difíceis de detectar. Um exemplo desses métodos são as técnicas de evasão avançadas (AET, Advanced Evasion Technique). Embora tenham sido documentadas inúmeras evasões nos últimos 15 anos, os fornecedores de segurança ignoraram sistematicamente sua importância.
Tags : 
firewall de próxima geração, sistemas de prevenção de intrusões, firewall, segurança contextual, detecção de evasão avançada, técnicas avançadas de evasão, aet, ngfw, firewall de próx ger, segurança, gerenciamento de ti, ngips, ips de próxima geração
    
McAfee
Published By: McAfee     Published Date: Aug 15, 2014
As redes são projetadas para facilitar o fluxo de comunicação e não para dificultá-lo. Infelizmente, os pacotes de dados podem ser manipulados para parecerem normais, embora contenham uma exploração.
Tags : 
firewall de próxima geração, sistemas de prevenção de intrusões, firewall, segurança contextual, detecção de evasão avançada, técnicas de evasão avançadas, aet, ngfw, firewall de próx ger, segurança, gerenciamento de ti
    
McAfee
Published By: McAfee     Published Date: Aug 21, 2014
Uma rede privada virtual (VPN, Virtual Private Network) proporciona o melhor retorno do investimento em proteção de comunicações. Porém, a falta de confiabilidade nos links da VPN é um fator de risco para comunicações críticas dentro das organizações. As redes constantemente disponíveis dependem de diversos provedores de serviços de Internet para garantir conectividade permanente e maior largura de banda. A aVPN (Augmented VPN) agrega todos os links dos provedores de serviços de Internet para disponibilizar um único túnel de alta capacidade. A aVPN é um modo simples e econômico de criar conexões rápidas, seguras e de alta capacidade entre sites, bem como garantir uma conectividade sem interrupções. Ela foi desenvolvida pensando na facilidade de uso e sua implementação não exige equipamentos/softwares especiais ou contratos de troca de tráfego com provedores de serviços de Internet.
Tags : 
vpn, rede privada virtual, firewall de próxima geração, mpls, bgp, vpn de alta disponibilidade, segurança, gerenciamento de ti, next generation firewall, ngfw, avpn, augmented vpn
    
McAfee
Published By: McAfee     Published Date: Nov 07, 2014
Segundo o relatório “Agulha em um palheiro de dados” (Needle in a Datastack), as empresas estão vulneráveis a violações de segurança porque não são capazes de analisar ou armazenar adequadamente o Big Data. Esses volumes cada vez maiores de eventos, bem como de dados sobre ativos, ameaças, usuários e outros dados relevantes, criaram um grande desafio para as equipes de segurança em relação ao Big Data. Para solucionar esse desafio, as empresas abandonaram as arquiteturas tradicionais de gerenciamento de dados para adotar sistemas dedicados ao gerenciamento de dados de segurança na era das APTs (ameaças persistentes avançadas).
Tags : 
siem, big security data, segurança do big data, informações de segurança, ameaças avançadas, ameaças persistentes avançadas, apt, inteligência de segurança, segurança
    
McAfee
Published By: McAfee     Published Date: Nov 07, 2014
A conformidade e os riscos financeiros costumavam ser as principais preocupações que motivavam a adoção de uma postura de gerenciamento de segurança e riscos. Leia o whitepaper e saiba como, atualmente, gerenciar os riscos permite compreender uma quantidade maior de dados: varreduras de vulnerabilidades, registros de aplicações e bancos de dados, fluxos, registros de acesso e de sessões, alertas e análise de tendências.
Tags : 
arquitetura de segurança conectada, big security data, big data, gerenciamento de registros, gerenciamento de logs, siem, segurança
    
McAfee
Published By: Gigya     Published Date: Jun 08, 2015
The rise of eCommerce, social networks, mobile and connected devices has surfaced SAML as a key solution to develop a customer identity access management (cIAM) strategy to keep up with the flood of cross-channel consumer data.
Tags : 
ecommerce, social networks, mobile devices, customer identity access management, cross-channel consumer data
    
Gigya
Published By: Oracle     Published Date: Apr 16, 2018
O gerenciamento de banco de dados é caro e complicado. Conforme aumenta o número de aplicativos e bancos de dados, os custos e complicações podem multiplicar-se. Uma solução, seria um sistema de hardware e software projetado especificamente para que o software de banco de dados otimize as operações de banco de dados, tanto para o desempenho quanto para a simplificação administrativa. O Oracle Exadata é a única plataforma que proporciona desempenho ideal do banco de dados e eficiência para dados mistos, análises e cargas de trabalho OLTP. Com uma gama completa de opções de implantação, ele permite que você execute seu banco de dados Oracle e cargas de trabalho de dados onde e como desejar — on-premise, na nuvem da Oracle, na nuvem do Cliente em seu data center ou em qualquer combinação desses modelos.
Tags : 
executar, banco, dados, oracle, exadata
    
Oracle
Published By: Zebra Technologies     Published Date: Jun 07, 2017
A Zebra Technologies analisou o estado da indústria de hospitalidade e conduziu dois estudos de pesquisa. O primeiro estudo foi voltado para a indústria de hotéis/resorts e avaliou as visões de executivos seniores, líderes de TI, atendimento aos hóspedes e marketing sobre as necessidades dos hóspedes, sua tecnologia estratégica e planos de serviço, e sua visão para o futuro. O segundo estudo do consumidor avaliou as preferências, requisitos de tecnologia e opiniões dos viajantes sobre os fatores que influenciam sua satisfação geral com hotéis e resorts. Os resultados deste estudo são compartilhados no Estudo de Visão de Hospitalidade 2016.
Tags : 
    
Zebra Technologies
Published By: Zebra Technologies     Published Date: Jul 06, 2017
Mantenha-se à frente dos riscos inerentes à conectividade moderna, à integração móvel e à segurança das impressoras térmicas de código de barras. Este documento ajuda você a aproveitar seu know-how de TI, avaliando riscos comuns de segurança e aumentando o controle com sistemas de gerenciamento remoto de dispositivos.
Tags : 
printer intelligence, industrial printers, desktop printers, mobile printers, highly durable printers, improving warehouse, manufacturing productivity, shipping accuracy, inventory accuracy, price management accuracy
    
Zebra Technologies
Published By: Zebra Technologies     Published Date: Jul 06, 2017
Gerencie sem esforço sua frota de impressoras de código de barras térmicas para maior controle e melhores resultados. Este documento aborda desafios como provisionamento problemático, dores de cabeça de segurança e monitoramento confuso.
Tags : 
printer intelligence, industrial printers, desktop printers, mobile printers, highly durable printers, improving warehouse, manufacturing productivity, shipping accuracy, inventory accuracy, price management accuracy
    
Zebra Technologies
Previous   1 2    Next    
Search      

Add Research

Get your company's research in the hands of targeted business professionals.