HIT Consultant Insightful coverage of healthcare innovation
 

eines

Results 1 - 25 of 59Sort Results By: Published Date | Title | Company Name
Published By: Anaplan     Published Date: Sep 19, 2019
Angesichts eines immer stärker umkämpften Marktes entwickeln vorausschauende Führungskräfte im Vertrieb immer wieder neue Absatzmöglichkeiten und Strategien, um den Wettbewerb hinter sich zu lassen. Anaplan for Sales wurde entwickelt, um die Go-to-Market-Strategie Ihres Unternehmens zu stärken und Sie als Führungskraft im Vertrieb dabei zu unterstützen, die richtigen Entscheidungen zu treffen. Was können Sie in unserem Whitepaper erfahren? • Wie können Sie die notwendige Agilität und Flexibilität im Rahmen Ihrer Vertriebsplanung erreichen? • Warum sollte die Planung für Ihre Go-to-Market-Strategie auf einer einzigen Plattform erfolgen? • Wie kann Ihnen eine moderne, Cloud-basierte Planungslösung dabei helfen, schneller die richtigen Entscheidungen zu treffen?
Tags : 
    
Anaplan
Published By: Cisco     Published Date: Jan 04, 2016
Software-defined Networking (SDN) im WAN bietet die Möglichkeit, durch höhere Betriebseffizienz, schnellere Erstellung von Services sowie differenzierte und personalisierte Netzwerk-Services die Kosten zu senken
Tags : 
cisco, virtualization, sdn, wan, cloud
    
Cisco
Published By: Akamai Technologies     Published Date: May 24, 2017
Zum Schutz eines Unternehmens und seiner Daten ist es unerlässlich, bei der Cybersicherheit vorauszudenken. In diesem E-Book erfahren Sie, wie Sie die bestehende Infrastruktur Ihrer Website oder Ihres Rechenzentrums mit verstärkten Sicherheitsmaßnahmen in der Cloud ergänzen können. Wir stellen die verschiedenen Ansätze zur Cloudsicherheit von Akamai sowie von anderen Anbietern vor. Daraufhin sehen wir uns einige häufig verwendete, aber leider oft missverstandene Kennzahlen an, damit Sie fundierte Entscheidungen treffen und die optimale Lösung für Ihr Unternehmen finden können.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: May 24, 2017
Webanwendungs- und DDoS-Angriffe lassen sich nicht vorhersehen und treffen Unternehmen ohne Vorwarnung. Für die meisten DDoS-Angriffe (Distributed Denial of Service) ist nicht viel Know-how erforderlich. Angreifer können günstig Ressourcen mieten, die auf entsprechenden Seiten leicht zu finden sind. Trotz des geringen Preises führen DDoS-Angriffe zu vielen Problemen: • Betriebsunterbrechung • Verlust vertraulicher Daten • Niedrigere Nutzerproduktivität • Rufschädigung • Beeinträchtigung von Partnerschaften und Kundenbeziehungen • Umsatzverlust Je nach Branche können sich so schnell Schäden von Zehntausenden US-Dollar ergeben – in einigen Fällen geht der Schaden sogar in die Millionen. Nur 2 % der Unternehmen gaben an, ihre Webanwendungen seien in den vergangenen 12 Monaten nicht Opfer eines Angriffs geworden. Bei 98 % war das Gegenteil der Fall.
Tags : 
    
Akamai Technologies
Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous où vous courez le plus de risque ? Dans la course à la compétitivité et à la transformation digitale, les entreprises font face à de nouvelles menaces. Avec ThinkShield de Lenovo, vous bénéficiez d’une solution de sécurité complète et personnalisable qui vous protège de bout en bout. Sachant qu’il faut en moyenne 23 jours pour se remettre d’une attaque par ransomware1, découvrez pourquoi la sécurité informatique constitue la priorité des priorités. Téléchargez notre guide de solutions > Wissen Sie, wo Sie am meisten gefährdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. Es dauert durchschnittlich 23 Tage, um die Folgen eines Ransomware-Angriffs zu beheben1. Erfahren Sie, warum IT-Sicherheit ganz oben auf der Prioritätenliste stehen sollte. Lösungsübersicht herunterladen > 1 IBM : 2
Tags : 
lenovo
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. Es dauert durchschnittlich 23 Tage, um die Folgen eines Ransomware-Angriffs zu beheben1. Erfahren Sie, warum IT-Sicherheit ganz oben auf der Prioritätenliste stehen sollte. Lösungsübersicht herunterladen >
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Wissen Sie, wo Sie am meisten gefährdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. 48 % der Datensicherheitsverletzungen werden durch menschliche Fehler verursacht2. Erfahren Sie, wie Sie Ihr Unternehmen vor solchen Versehen schützen können. Leitfaden herunterladen >
Tags : 
    
Lenovo UK
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
In der heutigen dynamischen Geschäftswelt erfolgt der Zugriff auf Anwendungen und Daten häufig außerhalb der Mauern traditioneller Unternehmen. Daher muss die IT die Geschäftsanforderungen mit den Anforderungen von immer mehr mobilen Mitarbeitern in Einklang bringen. Von der Unternehmensagilität bis hin zur Mitarbeitereffizienz – die ständige Suche nach höherer Produktivität vereint IT-Organisationen in allen Branchen. Zudem muss die IT die Infrastruktur eines Unternehmens pflegen und für sicheren Datenzugriff sorgen, während sie gleichzeitig Initiativen unterstützt, die die Agilität und das Wachstum des Unternehmens sowie die Mitarbeiterproduktivität erhöhen.
Tags : 
    
Hewlett Packard Enterprise
Published By: Dell EMC Storage     Published Date: Jun 10, 2019
Die Automobilindustrie befindet sich mitten in einer hart umkämpften Übergangsphase, deren letztendliches Ziel darin besteht, innerhalb eines Jahrzehnts vollständig autonome oder „fahrerlose“ Fahrzeuge zu realisieren. Die Größenordnung und Intensität, mit der OEMs und Tier1-Lieferanten Innovationen auf den Markt bringen und gleichzeitig Kosten eindämmen, Risiken mindern, die Produktkomplexität managen und die Compliance aufrechterhalten müssen, bedeuten eine große Herausforderung. Die Entwicklung von Fahrerassistenzsystemen (Advanced Driver Assistance Systems, ADAS), die die Sicherheit von Insassen, Fahrzeugen und Straßen verbessern sollen, bringt revolutionäre Anforderungen an die Engineering-IT-Infrastruktur mit sich–insbesondere für Speicher, bei dem selbst Entry-Level-Kapazitäten in Petabyte gemessen werden. In diesem Whitepaper werden die Infrastruktur-herausforderungen erkundet, vor denen OEMs und Tier1-Lieferanten bei der Entwicklung und Validierung vonADAS-Technologien steh
Tags : 
    
Dell EMC Storage
Published By: Dell EMC EMEA     Published Date: Feb 28, 2019
Öffentliche und private Organisationen sind sich der Tatsache bewusst, dass das Management des PC-Lebenszyklus komplizierter und teurer wird, wenn die PC-Geräte und Arbeitsweisen von Mitarbeitern vielfältiger werden. Verschiedene Mitarbeitergruppen haben unterschiedliche Anforderungen in den Bereichen Hardware, Software und Konfiguration von Endnutzergeräten, um wirklich produktiv sein zu können. Während IT-Abteilungen versuchen, eine breitere Palette an Technologien für eine zunehmend verteilte und mobile Belegschaft bereitzustellen und zu unterstützen und gleichzeitig die Unterbrechungen für Endnutzer möglichst gering zu halten, stehen sie auch unter einem hohen Kostendruck. Die Konsolidierung von Prozessen und Hilfe vonseiten eines Anbieterpartners wie Dell kann jedoch zu Kostensenkungen führen und dafür sorgen, dass Expertenwissen für bessere Vorgänge im PC-Lebenszyklusmanagement zur Verfügung steht. Laden Sie dieses Whitepaper herunter, um weitere Informationen zu Dell Lösungen mi
Tags : 
    
Dell EMC EMEA
Published By: Dell EMC     Published Date: Aug 14, 2019
Keine Frage: Der deutsche Mittelstand ist Meister seines Fachs. Als Inno vations- und Technologiemotor erfreut er sich zu Recht internationaler Wertschätzung, und so wundert es nicht, dass die mittelständische Wirtschaft boomt. Das Potenzial der Digitalisierung schöpfen die Unter nehmen allerdings noch lange nicht aus. Ulrike Rüger, Chefin des PC-Geschäfts von Dell Deutschland, spricht im Interview über die Trans formation der IT und den Arbeitsplatz der Zukunft.
Tags : 
    
Dell EMC
Published By: 3D Systems     Published Date: Feb 28, 2019
Der 3D-Druck mit Metall revolutioniert den Fertigungsprozess. Komplexe Formen, verbesserte Funktionseigenschaften und Gewichtseinsparung sind einige der einzigartigen Vorteile der additiven Fertigung (Additive Manufacturing, AM). Es gibt eine Menge Informationen über Drucktechniken, Materialien und Hardware. Ein wichtiges Element wird jedoch eher selten betrachtet: Die Notwendigkeit einer integrierten Softwarelösung für die additive Metallfertigung. Es braucht mehr als ein 3D-CAD-Modell und einen guten Drucker, um erfolgreich zu drucken. Die Software für die additive Metallfertigung übernimmt alle Vorbereitungs- und Optimierungsschritte, die zur Umsetzung der gewünschten CAD-Modellspezifikationen erforderlich sind. Dieses eBook gibt einen Überblick über den Vorbereitungs- und Optimierungsprozess für die additive Fertigung. Es erklärt, wie wichtig die Software für die Rentabilität eines Unternehmens ist, das in der additiven Fertigung tätig ist. Es zeigt außerdem, worauf man bei der Aus
Tags : 
    
3D Systems
Published By: Shell U.K. Limited     Published Date: Jul 29, 2019
Es wird erwartet, dass der Offshore-Windenergie-Markt im Jahr 2030 jährlich 30 Milliarden Britische Pfund Wert sein wird. Schauen wir in das Jahr 2050, so wird die Windbranche dann mindestens ein Drittel der globalen Stromversorgung abdecken. Während das für die Stormerzeuger gute Nachrichten sind, zeigt sich aber auch, dass sich die mit der Wartung von Windfarmen einhergehenden Kosten zwischen 2015 und 2020 verdoppeln werden. Damit sich die Windturbinen ihren Platz im Energiemix der Zukunft sichern können, wird es für das Erreichen eines Wettbewerbsvorteils entscheidend sein, ihren Wert und Output mittels effektiver Wartung langfristig zu erhalten. Es gibt Möglichkeiten, die schon heute unternommen werden können, um Wartungskosten zu verringern und in der Zukunft zu senken. Shell Omala S5 Wind 320 ist ein synthetisches Gertriebeöl das speziell für den Einsatz in Windturbinen entwickelt wurde und sie dabei unterstützt , dass Ihre Windturbinen auch unter rauesten Bedingungen län
Tags : 
    
Shell U.K. Limited
Published By: Akamai Technologies     Published Date: Aug 17, 2017
Die Konsumerisierung der Technologie und der Vormarsch mobiler Geräte in neuen und bestehenden Märkten bewegt Unternehmen dazu, enorme Beträge und Ressourcen zu investieren, um ein optimales mobiles Erlebnis für alle Endnutzer zu erreichen. Ohne dedizierte Lösung für die mobile Performance sind ihnen jedoch trotz aller Investitionen Grenzen gesetzt.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: Aug 17, 2017
Die Cloud ist ein Servernetzwerk, das Daten, Software und Services umfasst. Auf Clouddienste wird für gewöhnlich über das Internet, und nicht lokal in einem Rechenzentrum, zugegriffen. Wenn es um Cybersicherheit geht, verlassen sich immer mehr Unternehmen auf die Cloud. Die zwei Hauptgründe: 1. Aufgrund der sich ständig ändernden Bedrohungslandschaft wird immer mehr Umfang, Genauigkeit, Erfahrung und kollektive Intelligenz benötigt. Diese Anforderungen können die meisten Unternehmen intern nicht erfüllen. 2. Lokale Appliances und Unternehmensrechenzentren haben prinzipiell ihre Grenzen, wenn es um Abwehrmechanismen gegen DDoS- (Distributed Denial of Service) und Webangriffe geht.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: Jul 25, 2019
Das Customer Identity and Access Management (CIAM) spielt für Marken, die ihren anspruchsvollen Kunden ein nahtloses, sicheres digitales Erlebnis bieten wollen, eine immer größere Rolle. Als Teil des Identity and Access Management Playbook bietet Forrester Research Unterstützung beim Aufbau eines kundenorientierten IAM-Teams, das über die nötigen technischen Fähigkeiten, Geschäftspraktiken und zwischenmenschlichen Eigenschaften verfügt, um eine CIAM-Strategie zu entwerfen und sie über verschiedene Funktionsgruppen hinweg zu implementieren. Lesen Sie den vollständigen Bericht, um zu erfahren, was Sie bei der effektiven Gestaltung eines CIAM-Teams berücksichtigen sollten. Die Kernpunkte des Berichts: ? Vier wichtige Rollen für Ihr CIAM-Team ? Warum die gemeinsame Nutzung und Integration von Kundendaten über Unternehmensgrenzen hinweg entscheidend für den Erfolg ist ? Die wichtigsten technischen, geschäftlichen und zwischenmenschlichen Fähigkeiten, die die Mitglieder Ihres CIAM-Teams mit
Tags : 
    
Akamai Technologies
Published By: 3D Systems     Published Date: May 15, 2019
Die Technologie des selektiven Lasersinterns (SLS) ist das Herzstück eines wachsenden Trends in der Massenfertigung benutzerdefinierter Produkte sowie der Fertigung funktionaler Prototypen. Die richtigen additiven Technologien, Werkstoffe und Oberflächen führen zu einem Wandel in der Fertigung. Die direkte digitale thermoplastische Fertigung bietet außergewöhnliche Qualität und gibt den Weg frei für neuartige Design-Parameter, die mit Spritzguss nicht möglich wären. Die thermoplastische additive Fertigung umgeht auch die lange Vorlaufzeit und Anfangsinvestitionen in Spritzgusswerkzeuge. Wenn Sie Ihre fertigen Teile anhand dreier Dimensionen beurteilen sollten - Qualität, Markteinführungszeit und Kosten pro Kubikzentimeter - bietet industrielles SLS in vielen Situationen die besseren Gesamtwerte.
Tags : 
    
3D Systems
Published By: Adobe     Published Date: Oct 29, 2015
This paper reveals how digital marketing is moving into a new era.
Tags : 
digital marketing, mobility, mature organisations, mobility strategy, customer engagement, customer relationship, digital maturity, adobe
    
Adobe
Published By: Red Hat     Published Date: Feb 22, 2019
Red Hat ist ein bewährter Partner von Tausenden von Unternehmenskunden, Software-, Hardware- und Cloud-Anbietern sowie der globalen Open Source Community. So bietet Ihnen eine Red Hat® Enterprise Linux® Subskription direkten Zugriff auf Innovationen und Unterstützung für Ihre Anforderungen sowohl innerhalb der Open Source Community als auch im Rahmen eines zertifizierten, vertrauenswürdigen Partner-Netzwerks. Die Open Source-Technologie von Red Hat ist die treibende Kraft hinter den Innovationen von heute sowie den neuen Technologieprojekten für die Welt von morgen. Erfahren Sie mehr.
Tags : 
    
Red Hat
Published By: Dell EMC     Published Date: Jun 05, 2019
Keine Frage: Der deutsche Mittelstand ist Meister seines Fachs. Als Inno vations- und Technologiemotor erfreut er sich zu Recht internationaler Wertschätzung, und so wundert es nicht, dass die mittelständische Wirtschaft boomt. Das Potenzial der Digitalisierung schöpfen die Unter nehmen allerdings noch lange nicht aus. Ulrike Rüger, Chefin des PC-Geschäfts von Dell Deutschland, spricht im Interview über die Trans formation der IT und den Arbeitsplatz der Zukunft. Windows 10 Pro ist genau das Richtige für Unternehmen
Tags : 
    
Dell EMC
Published By: Juniper Networks     Published Date: Oct 19, 2015
Wenn Sie erfahren möchten, wie die Agilität und Servicebereitstellung mithilfe eines offenen, agilen Netzwerks optimiert werden kann, sollten Sie unser eBook zum Thema Virtualisierung lesen. Erfahren Sie, wie die physische und virtuelle Welt einander annähern können und wie Verbindungen über mehrere Rechenzentren hinweg vereinfacht werden können.
Tags : 
    
Juniper Networks
Published By: CA Technologies     Published Date: Aug 21, 2017
An den heutigen schnelllebigen Märkten gibt es an jeder Ecke Bedrohungen und Chancen. Ob als großes Unternehmen oder kleines Start-up: Es ist nicht mehr ausreichend, einfach agile Entwicklung zu betreiben. Um in diesem von Veränderungen geprägten Umfeld zu bestehen – und zu florieren –, muss Agilität das gesamte Unternehmen bestimmen.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
OAuth ist ein relativ neuer Webstandard zur Autorisierung des eingeschränkten Zugriffs auf Anwendungen und Daten. Er sorgt dafür, dass Anwender Drittanbieterkunden, etwa Fotodruckwebseiten, eingeschränkten Zugriff auf ihre Ressourcen gewähren können, z. B. auf Bilder auf Webseiten wie Flickr oder SmugMug. Bisher forderte der Client den Anwender üblicherweise zur Eingabe von Anwenderrnamen und Passwort auf – eine täuschend einfache Bitte, die ein inakzeptables Security-Risiko birgt. OAuth bietet im Gegensatz dazu ein Modell der geringstmöglichen Zugriffsrechte. Anwender können dabei mithilfe eines funktional begrenzten Tokens eingeschränkten Zugriff auf ihre Anwendungen und Daten gewähren.
Tags : 
    
CA Technologies
Published By: CA Technologies EMEA     Published Date: Sep 13, 2018
In letzter Zeit ist das Portfoliomanagement zunehmend zu einer strategischen Aufgabe im Unternehmen geworden. Dies hat dazu geführt, dass viele Anbieter von Software, die sich auf Elemente der Projektdurchführung bezieht, Module für das Projekt- und Portfoliomanagement (PPM) „antackern“. Dies ist offensichtlich ein Versuch, sich ein Stück eines wachsenden, lukrativen Markts abzuschneiden. Vor 25 Jahren war PPM-Software lediglich Projektmanagementsoftware mit der Fähigkeit, Informationen projektübergreifend zu veröffentlichen oder weiterzugeben. Sie bot viele Funktionen, aber keine davon waren intuitiv, und deshalb war sie nicht besonders nützlich. Im Vergleich zu den heutigen Lösungen waren diese Produkte Dinosaurier. Seitdem haben zahlreiche Anbieter viel Geld in ihre Lösungen investiert. Sie haben hervorragende Angebote entwickelt, die ein effektives Management des Portfolios und vor allem des Unternehmens, dem dieses Portfolio dient, wirklich unterstützen können.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Sep 14, 2018
Daten sind der wichtigste Besitz eines Unternehmens. Sie werden verwendet, um Entscheidungen zu treffen und Abläufe zu überwachen. Anwendungen bilden die Grundlage der digitalen Transformation in jeder Branche, aber diese Anwendungen sind nur neue Schnittstellen, die Anwender mit Daten verbinden. Daten sind wertvoll – für das Unternehmen und für die modernen Piraten von heute, die es darauf abgesehen haben, diesen digitalen Schatz zu erbeuten. Unternehmen müssen ihre Daten sorgfältig vor externen Angriffen schützen. Zunehmend sind Unternehmen jedoch von internen Bedrohungen betroffen. Wie verteidigen Sie sich gegen böswillige Insider, die vertrauliche Daten für finanzielle Bereicherung ausnutzen möchten, oder gegen unachtsame Insider, die versehentlich auf eine Phishing-E-Mail klicken und sich die Anmeldeinformationen stehlen lassen?
Tags : 
    
CA Technologies EMEA
Start   Previous   1 2 3    Next    End
Search      

Add Research

Get your company's research in the hands of targeted business professionals.