HIT Consultant Insightful coverage of healthcare innovation
 

pre ipo

Results 26 - 39 of 39Sort Results By: Published Date | Title | Company Name
Published By: SAS     Published Date: Apr 10, 2019
El cómputo en la nube es una tendencia importante que ofrece ventajas en flexibilidad, escalabilidad y agilidad. Aun así, ha habido un gran despliegue publicitario. La realidad es que, hasta hace poco, la nube ha tardado en despegar para desplegar soluciones de inteligencia empresarial y analítica. Las organizaciones están preocupadas por la seguridad, el rendimiento, la funcionalidad y otros problemas críticos. TDWI Research está experimentando un cambio significativo a medida que las organizaciones muestran voluntad de experimentar con la nube. Este informe expone las experiencias de las organizaciones con la inteligencia de negocios, la analítica y la nube, así como lo que debe tomarse en cuenta respecto a este tipo de plataformas.
Tags : 
    
SAS
Published By: McAfee     Published Date: May 22, 2014
Una Red Privada Virtual (VPN, Virtual Private Network) ofrece el mejor retorno sobre la inversión en el aseguramiento de las comunicaciones. Sin embargo, la falta de confiabilidad de enlaces de VPN es riesgosa para las comunicaciones críticas dentro de las organizaciones. Constantemente las redes disponibles suelen confiar en varios proveedores de servicio de Internet para garantizar siempre la conectividad y aumentar el ancho de banda. La aVPN (Augmented VPN) agrega todos los enlaces de proveedores de servicios de internet para obtener un único túnel de alta capacidad. La aVPN proporciona una manera simple y económica de crear conexiones rápidas, seguras y de alta capacidad entre sitios y garantizar la conectividad a Internet sin interrupciones. Con un diseño de uso fácil, la implementación no requiere un equipo especial, software o acuerdos igualitarios de proveedores de servicio de Internet
Tags : 
vpn, red privada virtual, firewall de próxima generación, mpls, bgp, vpn de alta disponibilidad, conmutación de capa multiprotocolo, seguridad, gestión de ti, next generation firewall
    
McAfee
Published By: McAfee     Published Date: Nov 07, 2014
Usando técnicas sofisticadas para ocultar sua presença, um ataque furtivo pode operar fora do sistema operacional ou mover-se dinamicamente entre terminais (endpoints) para camuflar as ações dos hackers. O risco para as empresas é real e ataques de grande escala como a “Operação High Roller” prejudicam empresas em todo o mundo. Os antivírus e sistemas de prevenção de intrusões tradicionais não dão conta desse novo tipo de ataque: em vez disso, as empresas precisam de controles de segurança em camadas que funcionam em conjunto para detectar a presença e as ações de hackers e malwares furtivos.
Tags : 
ataques furtivos, malware, sistema de prevenção de intrusões, siem, controles de segurança em camadas
    
McAfee
Published By: AstuteIT_ABM_EMEA     Published Date: Feb 12, 2018
En un momento en que las empresas pretenden emular la agilidad de desarrollo de las compañías de Internet e innovar en mercados muy competitivos, el desarrollo de las aplicaciones se ha hecho cada vez más complejo. Los ingentes códigos fuente monolíticos que tradicionalmente acompañan a las aplicaciones empresariales ralentizan el lanzamiento de nuevos servicios. Además, la dispersión y aislamiento de los equipos de desarrollo y de operaciones dificultan la coordinación. A eso hay que añadirle que los usuarios son cada vez más exigentes y las empresas deben escalar y monitorizar las implementaciones para poder ofrecer una experiencia satisfactoria y un gran rendimiento. Todo ello, desde luego, sin interrumpir los servicios.
Tags : 
microservicios, evolucion, arquitectura, aplicaciones, modernas
    
AstuteIT_ABM_EMEA
Published By: TIBCO Software     Published Date: Sep 16, 2019
Para la mayoría de los equipos de operaciones de pago, el control de costos representa un gran dolor de cabeza -y en gran medida se origina del manejo de fraudes: • Los equipos de investigación dedican mucho tiempo solamente a reunir los datos necesarios para tomar decisiones. • Los motores de detección siempre están tratando de ponerse al día con los patrones de fraude más recientes. • Las regulaciones que cambian constantemente incrementan el tiempo y el costo necesarios para lograr el cumplimiento y cubrir los estándares de auditoría. Dado su alcance e impacto, reemplazar los sistemas de fraude centrales no es una opción para la mayoría de las empresas. Pero contrario a reemplazarlos, usted puede mejorar el proceso de investigación con la investigación aumentada, y mejorar el proceso de detección mediante el reforzamiento de los sistemas actuales. Este reporte describe tres formas en que las empresas de servicios financieros pueden utilizar las soluciones de TIBCO para reducir el
Tags : 
    
TIBCO Software
Published By: Coupa Software     Published Date: Oct 05, 2015
As executive teams look toward an IPO, there are high expectations for accuracy in financial reporting. In order to meet these requirements, companies need to extend their ERP systems to ensure real-time visibility and control over all the company's spend. This paper looks at the issues and possible solutions.
Tags : 
ipo, pre-ipo, coupa, erp, visibility, accounts payable
    
Coupa Software
Published By: Coupa     Published Date: Mar 07, 2016
As executive teams look toward an IPO, there are high expectations for accuracy in financial reporting. In order to meet these requirements, companies need to extend their ERP systems to ensure real-time visibility and control over all the company's spend. This paper looks at the issues and possible solutions.
Tags : 
    
Coupa
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
Un nuevo modelo de seguridad que merece la pena entender y emular. Tradicionalmente, en materia de seguridad empresarial, se ha confiado en una estrategia tipo fuerte que blindaba los terminales de los usuarios y creaba muros en torno a la red. En la actualidad, esta estrategia no puede posibilitar ni proteger el uso de dispositivos móviles y funciones de SaaS, que se encuentran al otro lado del fuerte. En consecuencia, los directores de seguridad de la información (CISO, por sus siglas en inglés) se han dedicado a buscar nuevas soluciones capaces de proteger estas tecnologías actuales, así como de adaptarse a medida que cambian las necesidades empresariales y las amenazas.
Tags : 
    
CA Technologies EMEA
Published By: VMware AirWatch     Published Date: May 24, 2016
La movilidad sigue siendo una de las principales oportunidades estratégicas para cualquier tipo de empresa gracias al potencial para que sea más competitiva, ya sea incrementando la productividad de los empleados o captando clientes con métodos innovadores. Para aprovechar dicho potencial, la movilidad empresarial debe brindar a los usuarios una experiencia fluida entre dispositivos de distinto tipo y habilitar un área de trabajo segura para las aplicaciones empresariales clave. Para satisfacer las necesidades móviles de los empleados y la cartera de clientes, las empresas deben disponer de soluciones de autogestión y BYOD (Bring Your Own Device) fiables con una plataforma establecida cuya capacidad de ampliación permita la incorporación de nuevos procesos.
Tags : 
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: May 24, 2016
La movilidad sigue siendo una de las principales oportunidades estratégicas para cualquier tipo de empresa gracias al potencial para que sea más competitiva, ya sea incrementando la productividad de los empleados o captando clientes con métodos innovadores. Para aprovechar dicho potencial, la movilidad empresarial debe brindar a los usuarios una experiencia fluida entre dispositivos de distinto tipo y habilitar un área de trabajo segura para las aplicaciones empresariales clave. Para satisfacer las necesidades móviles de los empleados y la cartera de clientes, las empresas deben disponer de soluciones de autogestión y BYOD (Bring Your Own Device) fiables con una plataforma establecida cuya capacidad de ampliación permita la incorporación de nuevos procesos.
Tags : 
data management, business practices, data center. data application, enterprise applications, security
    
VMware AirWatch
Published By: Oracle     Published Date: Apr 16, 2018
Los líderes empresariales quieren que los gestores financieros asuman el papel de conductores proactivos del negocio. Pero tu equipo ¿está preparado para esto? Ve cómo las soluciones de Finanzas de Oracle pueden apoyar la Jornada de la Modernización Financiera con tecnologías innovadoras que impactan directamente los procesos de negocio, ofreciendo alto desempeño, agilidad y evolución con diversas funcionalidades cada vez más alineadas a las necesidades de los usuarios de negocio.
Tags : 
como, aumentar, agilidad, equipo, financiero, reducir
    
Oracle
Published By: HP Inc.     Published Date: Dec 21, 2018
Durante mucho tiempo, las estaciones de trabajo se veían principalmente como plataformas adecuadas solo para científicos e ingenieros que necesitaban ejecutar aplicaciones, como por ejemplo de CAD/CAM. Pero en los últimos años ha surgido una amplia gama de aplicaciones que involucran, por ejemplo, distintas formas de medios digitales. La mayoría de esas aplicaciones se han implementado en PC tradicionales, principalmente porque eran de fácil acceso. Pero a medida que las diferencias de precios entre las PC y las estaciones de trabajo se han ido reduciendo, se ha hecho evidente que muchas de estas aplicaciones de medios digitales tienen mucho en común con las aplicaciones de ciencia e ingeniería. En pocas palabras, las aplicaciones de medios digitales funcionan mucho mejor y más rápido en estaciones de trabajo basadas en la última generación de x86 y unidades de procesamiento gráfico (GPU) que funcionan con Windows que en cualquier otro equipo.
Tags : 
    
HP Inc.
Published By: CA Technologies EMEA     Published Date: May 25, 2018
CA Technologies esta perfectamente posicionada para ayudar a satisfacer esa creciente demanda con: Metodos nuevos y avanzados para la monitorizacion de microservicios, contenedores, la nube y arquitecturas centradas en API. Cuadros de mandos con una unica fuente fiable y total visibilidad de las transacciones en todos los canales digitales Metodos estadisticos y algoritmos probados para predecir problemas reales. Modelos de datos multidimensionales y asignaciones automatizadas para que los equipos puedan visualizar y gestionar el rendimiento. Puede obtener su copia gratuita del informe de Cuadrante Magico de Gartner para el conjunto de programas de monitorizacion del rendimiento de aplicaciones aqui.
Tags : 
ca technologies, monitorizacion, aplicaciones, programas
    
CA Technologies EMEA
Published By: Lenovo UK     Published Date: Oct 15, 2018
Con una computadora portátil robada a cada minuto, ¿cómo se equilibra la amenaza de seguridad con la creciente necesidad de movilidad de la fuerza laboral y una mayor productividad? Con la ThinkPad impulsada por los procesadores Intel® Core ™ i7 vPro ™, se beneficia del enfoque de seguridad 360 de Lenovo. Además de la durabilidad para mantener a sus usuarios en movimiento y productivos en cada etapa de su jornada laboral. Aprende más en nuestra infografía. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, el logotipo de Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, el logotipo de Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside y Intel Optane son marcas comerciales de Intel Corporation o de sus filiales en Estados Unidos y/o en otros países.
Tags : 
    
Lenovo UK
Previous    1 2     Next   
Search      

Add Research

Get your company's research in the hands of targeted business professionals.