HIT Consultant Insightful coverage of healthcare innovation
 

lag

Results 126 - 150 of 255Sort Results By: Published Date | Title | Company Name
Published By: Cranfield University     Published Date: Oct 27, 2015
This flagship programme presents an outstanding executive development opportunity for senior leaders. It ensures wide ranging and thorough reflection upon your contribution as a strategic leader and the opportunity to develop a refreshed external perspective on your business.
Tags : 
development, cranfield, director development, director training, director courses, personal development, strategy, leadership, organisational development
    
Cranfield University
Published By: Aberdeen Group     Published Date: Jun 02, 2011
The focus of this document is to quantify the cost of IT-induced business downtime.
Tags : 
aberdeen, datacenter uptime, roi, disaster recovery, best-in-class, industry average, laggard, sla, service level agreement, business continuity, business interruptions, cost of downtime, data protection
    
Aberdeen Group
Published By: AppNeta     Published Date: Oct 28, 2013
Let’s face it, users are impatient. They demand a blazingly fast experience and accept no substitutes. While the effects of poor performance are obvious, it makes one wonder about the relationship between client latency and the “perception of speed”. After all, the user can trigger many state change events (page load, submit a form, interact with a visualization, etc.) and all these events have an associated latency to the client. However, are certain types of latency more noticeable to the user then others?
Tags : 
appneta, web applications, applications, applications latency, web applications latency, latency, client latency, time to first byte, ttfb, lag time, html, dom tree, css, stylesheet, content delivery network, cdn, javascript, network application, application performance management
    
AppNeta
Published By: AtTask EMEA     Published Date: Mar 11, 2014
Work chaos is the fiend that plagues enterprise teams. It emerges as a result of serious work mismanagement and can take a variety of forms. Understand the mismanagement and how to slay your work chaos dragons for good.
Tags : 
enterprise, efficiency, disconnection, chaos, management, best practices, technology
    
AtTask EMEA
Published By: Infoblox     Published Date: Sep 09, 2014
Stories about devastating cyberattacks are plaguing the news. Why? The DNS protocol is easy to exploit. See your network the way hackers do—as an easy target. Learn how you can effectively secure your DNS infrastructure today.
Tags : 
infoblox_dns_firewall, infoblox_dns, infoblox_dns_server, infoblox_security, infoblox_dns_security, infoblox_security_device_controller, infoblox_dhcp_fingerprinting, infoblox_sdc, infoblox_dnssec, infoblox_dns_security_extension, infoblox_ddos, infoblox_denial_of_service, infoblox_distributed_denial_of_service, dns_security, dns_server, dns_firewall, apt, advanced_persistent_threat, malware, malicious_software
    
Infoblox
Published By: ForgeRock     Published Date: Mar 10, 2015
Die Identität ist eine zentrale Anforderung für digitales Wachstum. Unternehmen und Organisationen können ohne eine skalier- und wiederholbare Identitätsstrategie nicht richtig von Technologien wie Mobilzugriff, Cloud und Internet of Things (IoT, Internet der Dinge) profitieren. Ohne derartige Strategien haben sie keine Möglichkeit, ihre Kunden zu identifizieren und auf relevante Art und Weise mit ihnen zu interagieren — unabhängig davon, ob diese Interaktion über Laptop, Mobiltelefon, Tablet, ein vernetztes Automobil, ein in die Kleidung integriertes vernetztes medizinisches Gerät für die Nutzung zu Hause oder eine andere, bislang noch unbekannte Innovation erfolgt. Dieser Leitfaden soll Ihnen helfen, die Grundlagen der kundenzentrierten Identität zu verstehen und zu erkennen, wie diese Ihnen bei der Interaktion mit Ihren Kunden behilflich sein kann.
Tags : 
    
ForgeRock
Published By: Juniper Networks     Published Date: Aug 08, 2017
Cloud, social, big data, and the Internet of Things (IoT) are increasingly central to business decisions as the pace of digitization accelerates. The impact of software-defined networking (SDN), virtualization, and converged and hyperconverged infrastructure within the datacenter is substantial. These technologies add complexity but offer enticing opportunities for new business models, revenue streams, operating efficiencies, and agility that organizations must pursue if they want to remain competitive and viable. This pursuit requires businesses to keep up with current and emerging technologies and applications and transform the ways in which they conduct business. At the core of "keeping up" is an organization's datacenter strategy — with an associated technology and services strategy that will either create industry laggards or accelerate innovators.
Tags : 
    
Juniper Networks
Published By: LogMeIn     Published Date: Mar 13, 2018
La sécurité démarre sur de bonnes bases. Résoudre le problème du décalage entre le service informatique et les employés exige une solution adaptée. Menaces externes, informatique parallèle : la protection de votre entreprise, de vos employés et de vos clients est une tâche complexe. Rester au fait de toutes les menaces possibles peut sembler insurmontable. Il vous faut donc une solution qui vous confère la sécurité adaptée, d'une façon indolore pour les employés.
Tags : 
    
LogMeIn
Published By: LogMeIn EMEA     Published Date: Mar 22, 2018
La sécurité démarre sur de bonnes bases. Résoudre le problème du décalage entre le service informatique et les employés exige une solution adaptée. Menaces externes, informatique parallèle : la protection de votre entreprise, de vos employés et de vos clients est une tâche complexe. Rester au fait de toutes les menaces possibles peut sembler insurmontable. Il vous faut donc une solution qui vous confère la sécurité adaptée, d'une façon indolore pour les employés.
Tags : 
    
LogMeIn EMEA
Published By: AppZen     Published Date: Jul 17, 2019
Learn how Mortenson Construction used AppZen's AI-based Expense Audit to cost effectively review 3000+ expense reports in seconds, while flagging misconduct and recouping T&E spend for the company.
Tags : 
    
AppZen
Published By: Workday Netherlands     Published Date: May 21, 2019
Bent u een finance leader die wil zorgen voor een digitale inhaalslag? We hebben aan de hand van inzichten van 650 internationale finance leaders dit rapport opgesteld met de topprioriteiten voor financiële transformatie en een waardevol stappenplan om de functie van finance een nieuwe definitie te geven. Nu het rapport downloaden.
Tags : 
    
Workday Netherlands
Published By: NAVEX Global     Published Date: Jul 31, 2018
The U.S. Foreign Corrupt Practices Act (FCPA), the U.K. Bribery Act (UKBA), Sapin II and many other Anti-Bribery and Corruption (ABC) laws and regulations around the world make it clear that bribery and corruption is prohibited, illegal and the source of fines, penalties, reputational damage, and in some cases criminal liability. This is particularly true when the bribes are offered to foreign government officials, especially by third parties. Use this document to identify when bribery and corruption activities are most likely to be occurring within your business. Next to each bribery and corruption ‘red flag’ we have provided some suggested responses and best practices an organisation can use to address these issues and minimize the risks for your business. You’ll learn: What procedures should I have in place for third party engagements? Are there particular red flags that indicate increased corruption risk? How should I respond to high-risk third-party red flags?
Tags : 
    
NAVEX Global
Published By: NAVEX Global     Published Date: Jul 31, 2018
In unserer umfassenden Orientierungshilfe erfahren Sie alles, was Sie über die Erstellung eines ansprechenden Schulungsprogramms wissen müssen – von der Definition Ihrer Strategie bis hin zur Überprüfung der Lernergebnisse. Was Sie lernen werden: Wie man Fehlverhalten durch Schulungen verhindern kann. Wie man ein ansprechendes Schulungsprogramm erstellt - von der Strategiedefinition bis zur Beurteilung der Effektivität. Wie kann man die Grundlage fuer eine ethische Kultur entwickeln? Tipps, Ratschläge und Beispiele, die Unternehmen dabei unterstützen, kosteneffiziente, hochwertige und erfolgreiche Ethik- und Compliance-Schulungsprogramme zu entwickeln. Wie können Sie Risiken minimieren und die Einhaltung von Compliance-Zielen fördern? Wie kann man das Engagement und das Vertrauen der Mitarbeiter verbessern und die Ausrichtung auf eine Reihe von Kernwerten stärken?
Tags : 
    
NAVEX Global
Published By: SAP Inc.     Published Date: Jun 16, 2009
As the sheer amount of information available for Business Intelligence (BI) applications has grown, and the sophistication of BI capabilities has accelerated, organizations are striving to improve time-to-information for business users.
Tags : 
sap, data management, business intelligence, data storage, laggards, best-in-class, time-to-information, data management infrastructure costs
    
SAP Inc.
Published By: CA Technologies EMEA     Published Date: May 23, 2018
Unternehmen aller Größen müssen sich stetig darum bemühen, privilegierte Zugriffe zu schützen und Sicherheitsverstöße zu verhindern. Angreifer verwenden immer vielfältigere und ausgefeiltere Methoden, um anfällige Systeme zu hacken. Auch wenn Nachrichten zu Datenschutzverletzungen durch Externe häufig in den Schlagzeilen sind, müssen Unternehmen auch in der Lage sein, sich vor Bedrohungen durch Insider zu schützen. Da heutzutage viele wichtige Aufgaben ausgegliedert oder gemeinsam mit Partnern erledigt werden, erhalten inzwischen immer mehr Anwender privilegierten Zugang zu zentralen Unternehmenssystemen. Außerdem ist es für Systemadministratoren heute unerlässlich, zu verstehen, wie Systeme verwendet werden, wer sie verwendet und unter welchen Bedingungen. Serienmäßige Security-Lösungen können interne/privilegierte Zugriffe jedoch nicht angemessen sichern und weisen schwerwiegende Lücken auf, die ein Risiko für Ihr Unternehmen darstellen.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 24, 2018
Der Aufstieg der Anwendungsprogrammierschnittstelle (Application Programming Interface, API) stellt eine geschäftliche Chance und eine technische Herausforderung dar. Unternehmensverantwortlichen bieten APIs die Gelegenheit, sich neue Umsatzquellen zu erschließen und den Kundenwert zu maximieren. Es ist jedoch Aufgabe von Unternehmensarchitekten, die APIs zu erstellen, mit denen Back End?Systeme zur Wiederverwendung in neuen Webanwendungen und neuen mobilen Apps verfügbar werden. Es ist unabdingbar, dass alle Stakeholder verstehen, dass die geschäftlichen Ziele und die technischen Herausforderungen eines API?Programms eng miteinander in Beziehung stehen. Programmmanager müssen die Verantwortung dafür übernehmen, die wichtigen geschäftlichen Ziele einer vorgeschlagenen API den Architekten klar mitzuteilen, die diese API erstellen sollen.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 24, 2018
In der digitalen Wirtschaft sind Anwendungsprogrammierschnittstellen (APIs) unerlässlich, um Ideen schnell umzusetzen und neue Geschäftschancen zu nutzen. Sie sind die Bausteine der digitalen Transformation und ermöglichen es Unternehmen, eine herausragende Customer Experience bereitzustellen, neue Umsatzquellen zu erschließen und Mitarbeiter, Partner, Anwendungen und Geräte jederzeit und überall mit Daten zu verbinden.APIs sind nicht unbedingt eine neue Technologie, aber in der heutigen digitalen Welt ist ihre Bedeutung gewachsen, und sie sind für jeden Aspekt des Unternehmens wichtig geworden. Dies wiederum hat den Bedarf an einem effektiven API Management erhöht. Aber wie sieht eine effektive Lösung aus?Im API Management Playbook wird erläutert:• Warum die digitale Transformation in der Application Economy unerlässlich ist• Warum APIs die Bausteine der digitalen Transformation sind• Auf welche wichtigen Interessenvertreter in Ihrem Unternehmen APIs Auswirkungen haben• Was der API-Le
Tags : 
    
CA Technologies EMEA
Published By: Forcepoint     Published Date: May 14, 2019
Things are not as they used to be in the enterprise. Today’s employees are mobile, they’re storing and accessing data in cloud apps, and are in disparate networks. While the present-day digital world has changed, the objective of data protection has not: you must still ensure the security of your critical data and intellectual property. However, the threat-centric security approach, with its static policies forces decisions about cyber activity with no insight into the broader context. The result is a disproportionate number of flagged activities, overwhelming security teams who have no way to understand the ones most worthy of investigation. Read Rethinking Data Security with a Risk-Adaptive Approach to learn how a human-centric, risk-adaptive approach can help your organization be more proactive in order to: • Automate policy enforcement to deter data loss events • Reduce the number of security alerts • Cut down on incident investigation time
Tags : 
    
Forcepoint
Published By: Tricentis     Published Date: Nov 15, 2018
Countless QA teams continue using subpar testing tools because they can’t stand the thought of migrating thousands of test artifacts or training testers on an entirely new platform. Many would prefer the status quo of using their current toolset because they believe that a migration will be painful, or that it will slow them down. But there’s a problem with that logic: The longer they wait, the more obsolete their current toolset becomes, and the further removed QA becomes from the rest of the software development lifecycle — which often means that testing lags behind, remaining a roadblock on the agile transformation journey. This white paper will cover: o The true cost of using inadequate legacy tools, and why migrating now is better than waiting o Six steps to make migration as painless as possible for your QA and development teams o How the entire SDLC benefits from a flexible toolset that integrates quality into agile processes
Tags : 
    
Tricentis
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
CA Technologies recently released version 8.5.1 of its flagship United Infrastructure Management (UIM) platform. The company continues its efforts to make it a powerful contender in the highly competitive and crowded hybrid IT management market. The latest enhancements, and those coming soon in the next release, should help strengthen its position as an intelligent and predictive toolset that enables administrators to quickly – and in some cases proactively – react and remediate performance and capacity anomalies.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
Der Aufstieg der Anwendungsprogrammierschnittstelle (Application Programming Interface, API) stellt eine geschäftliche Chance und eine technische Herausforderung dar. Unternehmensverantwortlichen bieten APIs die Gelegenheit, sich neue Umsatzquellen zu erschließen und den Kundenwert zu maximieren. Es ist jedoch Aufgabe von Unternehmensarchitekten, die APIs zu erstellen, mit denen Back End?Systeme zur Wiederverwendung in neuen Webanwendungen und neuen mobilen Apps verfügbar werden. Es ist unabdingbar, dass alle Stakeholder verstehen, dass die geschäftlichen Ziele und die technischen Herausforderungen eines API-Programms eng miteinander in Beziehung stehen. Programmmanager müssen die Verantwortung dafür übernehmen, die wichtigen geschäftlichen Ziele einer vorgeschlagenen API den Architekten klar mitzuteilen, die diese API erstellen sollen.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
CA Technologies recently released version 8.5.1 of its flagship United Infrastructure Management (UIM) platform. The company continues its efforts to make it a powerful contender in the highly competitive and crowded hybrid IT management market. The latest enhancements, and those coming soon in the next release, should help strengthen its position as an intelligent and predictive toolset that enables administrators to quickly – and in some cases proactively – react and remediate performance and capacity anomalies.
Tags : 
    
CA Technologies EMEA
Published By: AppDynamics     Published Date: Dec 08, 2017
The following five questions should serve as springboards to implementing effective end-user monitoring, hopefully helping to cut through the complexity that so often plagues this process.
Tags : 
    
AppDynamics
Published By: AppDynamics     Published Date: Dec 08, 2017
The following five questions should serve as springboards to implementing effective end-user monitoring, hopefully helping to cut through the complexity that so often plagues this process.
Tags : 
    
AppDynamics
Published By: HP     Published Date: Jan 20, 2015
Understanding the data you have and put it to effective use is now more crucial than ever. The key differentiator between the leaders and laggards in financial services today is how skillfully they turn data into useful information and fuel success.
Tags : 
big data, hp haven, scalable, secure data platform, ecosystem, security
    
HP
Start   Previous    1 2 3 4 5 6 7 8 9 10 11    Next    End
Search      

Add Research

Get your company's research in the hands of targeted business professionals.