HIT Consultant Insightful coverage of healthcare innovation
 

rtr

Results 1 - 25 of 136Sort Results By: Published Date | Title | Company Name
Published By: 3D Systems     Published Date: May 24, 2019
In den letzten zwei Jahrhunderten hat sich die industrielle Fabrikproduktion in den folgenden vier Schlüsselaspekten immer wieder selbst übertroffen: Wiederholbarkeit des Prozesses, Langlebigkeit der produzierten Teile, Produktivität des Arbeitsablaufs und Wirtschaftlichkeit der Betriebskosten. Die Arbeitsabläufe in Fabriken wurden optimiert, sodass die bestmöglichen Teile so kostengünstig wie möglich in großen Mengen gefertigt werden können. Sämtliche neue Produktionsmethoden oder Arbeitsabläufe, die neben diesem Standardprozess akzeptiert werden sollen, müssen diesen bewährten Charakteristiken gerecht werden oder eine Verbesserung darstellen.
Tags : 
    
3D Systems
Published By: Adobe     Published Date: May 13, 2015
This paper discusses the features of Digital Publishing Suite that enable companies to drive sales impact through tablets.
Tags : 
sales apps, digital sales tools, driving sales through tablets, dps, digital publishing suites
    
Adobe
Published By: Adobe     Published Date: Feb 02, 2017
Geschäfte fünfmal schneller abschließen und Dokumente in Echtzeit verfolgen.
Tags : 
    
Adobe
Published By: Adobe     Published Date: Jul 15, 2019
M arketing-Automatisierung ermöglicht die Skalierung Ihrer Marketing-Best-Practices und gewährleistet, dass Ihre Vertriebs- und Marketing-Teams in jeder Phase des Prozesses auf dem richtigen Weg bleiben. Dank Marketing-Automatisierung können Unternehmen ihre Kunden von der Segmentierung über die Lead-Generierung und Bewertung bis zum Aufbau der Beziehung auf allen Kanälen leichter erreichen und einfacher mit ihnen interagieren. Kurz gesagt: Marketing-Automatisierung ermöglicht bessere Kundenerlebnisse.
Tags : 
    
Adobe
Published By: Adobe     Published Date: Oct 10, 2019
Marketer konzentrieren sich mehr auf das obere Ende des Sales Funnel, während Vertriebsmitarbeiter am unteren Ende des Trichters Abschlüsse unter Dach und Fach bringen. Auf dem Weg durch den Sales Funnel werden die Interessenten auf den Verkauf durch das Vertriebs-Team vorbereitet, sodass eine bessere Interaktion mit ihnen möglich ist.
Tags : 
    
Adobe
Published By: Akamai Technologies     Published Date: May 24, 2017
Webanwendungs- und DDoS-Angriffe lassen sich nicht vorhersehen und treffen Unternehmen ohne Vorwarnung. Für die meisten DDoS-Angriffe (Distributed Denial of Service) ist nicht viel Know-how erforderlich. Angreifer können günstig Ressourcen mieten, die auf entsprechenden Seiten leicht zu finden sind. Trotz des geringen Preises führen DDoS-Angriffe zu vielen Problemen: • Betriebsunterbrechung • Verlust vertraulicher Daten • Niedrigere Nutzerproduktivität • Rufschädigung • Beeinträchtigung von Partnerschaften und Kundenbeziehungen • Umsatzverlust Je nach Branche können sich so schnell Schäden von Zehntausenden US-Dollar ergeben – in einigen Fällen geht der Schaden sogar in die Millionen. Nur 2 % der Unternehmen gaben an, ihre Webanwendungen seien in den vergangenen 12 Monaten nicht Opfer eines Angriffs geworden. Bei 98 % war das Gegenteil der Fall.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: Aug 17, 2017
Angriffe auf Webanwendungen bzw. DDoS-Attacken lassen sich nicht vorhersehen und treffen Unternehmen ohne Vorwarnung. Die Angriffe können vertrauliche Daten und Websiteressourcen für illegitime Zwecke zugänglich machen, die Performance reduzieren oder Seiten sogar vollständig offline nehmen. Verantwortungsvolle Unternehmen blockieren proaktiv Webangriffe, um ihren Ruf, die Verfügbarkeit und Performance der Website sowie ihre vertraulichen Daten zu schützen.
Tags : 
    
Akamai Technologies
Published By: Akamai Technologies     Published Date: Jul 25, 2019
In der heutigen Datenschutzlandschaft steht für Verbrauchermarken viel auf dem Spiel. Ausgeklügelte Cyberangriffe und aufsehenerregende Datenschutzverletzungen können Kundendaten gefährden und das Vertrauen in Ihre Marken schädigen. Um heute erfolgreich zu sein, müssen Ihre Marken eine Strategie für Datensicherheit und Datenschutz implementieren, bei der das Vertrauen der Kunden priorisiert wird. Sind Sie dieser Herausforderung gewachsen? Nutzen Sie die „Datensicherheits- und Datenschutzreifebewertung“ von Forrester Research, um die Kompetenzen Ihrer Marke zu beurteilen und verbesserungswürdige Bereiche zu ermitteln. Dabei erfahren Sie Folgendes: Die vier wichtigsten Kompetenzen für B2C-Marken im Bereich Datensicherheit und Datenschutz ? Ob Sie die empfohlenen Best Practices von Forrester Research erfüllen ? Tipps, wie Sie Ihre Datensicherheitskultur und Ihre Datenschutzkultur zu einem Wettbewerbsvorteil machen können
Tags : 
    
Akamai Technologies
Published By: Anaplan     Published Date: Sep 19, 2019
Angesichts eines immer stärker umkämpften Marktes entwickeln vorausschauende Führungskräfte im Vertrieb immer wieder neue Absatzmöglichkeiten und Strategien, um den Wettbewerb hinter sich zu lassen. Anaplan for Sales wurde entwickelt, um die Go-to-Market-Strategie Ihres Unternehmens zu stärken und Sie als Führungskraft im Vertrieb dabei zu unterstützen, die richtigen Entscheidungen zu treffen. Was können Sie in unserem Whitepaper erfahren? • Wie können Sie die notwendige Agilität und Flexibilität im Rahmen Ihrer Vertriebsplanung erreichen? • Warum sollte die Planung für Ihre Go-to-Market-Strategie auf einer einzigen Plattform erfolgen? • Wie kann Ihnen eine moderne, Cloud-basierte Planungslösung dabei helfen, schneller die richtigen Entscheidungen zu treffen?
Tags : 
    
Anaplan
Published By: Aruba Networks     Published Date: Nov 15, 2013
Microsoft Lync optimiert nicht nur die Kostenstruktur für die Unternehmenstelefonie, sondern schafft auch ein völlig neues Benutzererlebnis, fördert den Austausch und stärkt die Zusammenarbeit im Unternehmen. Um die Vorteile von Lync umfassend ausschöpfen zu können, muss die zugrunde liegende Infrastruktur optimal genutzt werden. Da die Zahl an Laptops, Smartphones und Tablets langfristig die Zahl der Desktops übertreffen wird, benötigen Unternehmen sichere und zuverlässige Wireless-Infrastrukturen. Mit nur geringem Aufwand können Sie die Qualität und die Zuverlässigkeit multimedialer Kommunikation in Ihrem WiFi-Netzwerk verbessern. Wir haben die Top-10-Tipps für Sie, wie Sie von den Vorteilen von Lync auf mobilen Endgeräten in Ihrem Netzwerk profitieren können…
Tags : 
just media, aruba networks, deploying lync, mobile devices, microsoft lync, cost structure, user experience, engaging interaction, wireless infrastructure, lync traffic, prioritize lync, wifi, window of visibility, access points, integrated spectrum analyzers, network engineers, secure network, call admission control, wireless vendors, end-to-end visibility
    
Aruba Networks
Published By: Astute IT DACH     Published Date: Feb 28, 2018
Die Cloud ist in fast jedem Bereich des Enterprise Computing zur Normalität geworden. Sie ist ein wesentlicher Bestandteil der Geschäftswelt und sollte als neuer Standard betrachtet werden. Datensicherung – insbesondere Backup, Archivierung und Disaster Recovery – steht zurzeit ganz oben auf der Liste der Cloud-Aktivitäten. Doch haben Sie auch Ihren Public Cloud Vertrag vor der Unterzeichnung sorgfältig durchgelesen und ausgehandelt, sodass er Ihren Geschäftsanforderungen entspricht? Oder haben die zahllosen Seiten mit rechtlichen Bestimmungen Sie dazu verleitet, zu schnell zu unterschreiben Ihre Rechtsabteilung muss selbstverständlich das gesamte Dokument umfassend prüfen. Im Folgenden finden Sie zudem drei wichtige Punkte, die Sie bei der Zusammenarbeit mit Ihrem Cloud-Anbieter berücksichtigen sollten.
Tags : 
unterzeichnung, public, cloud, vertrages, beachten, sollten
    
Astute IT DACH
Published By: AstuteIT_ABM_EMEA     Published Date: Feb 28, 2018
Die Cloud ist in fast jedem Bereich des Enterprise Computing zur Normalität geworden. Sie ist ein wesentlicher Bestandteil der Geschäftswelt und sollte als neuer Standard betrachtet werden. Datensicherung – insbesondere Backup, Archivierung und Disaster Recovery – steht zurzeit ganz oben auf der Liste der Cloud-Aktivitäten. Doch haben Sie auch Ihren Public Cloud Vertrag vor der Unterzeichnung sorgfältig durchgelesen und ausgehandelt, sodass er Ihren Geschäftsanforderungen entspricht? Oder haben die zahllosen Seiten mit rechtlichen Bestimmungen Sie dazu verleitet, zu schnell zu unterschreiben Ihre Rechtsabteilung muss selbstverständlich das gesamte Dokument umfassend prüfen. Im Folgenden finden Sie zudem drei wichtige Punkte, die Sie bei der Zusammenarbeit mit Ihrem Cloud-Anbieter berücksichtigen sollten.
Tags : 
unterzeichnung, public, cloud, vertrages, beachten, sollten
    
AstuteIT_ABM_EMEA
Published By: BlueHornet     Published Date: Apr 12, 2010
Email marketing service provider BlueHornet recently partnered with mobile marketing solutions provider SmartReply to develop an automated sign up process via mobile text messaging for email marketing communications. In this free case study, learn how Chuck E. Cheese's, a nationally recognized leader in full-service family entertainment and dining, used text messaging as a sign up method for their Chuck E-Club email program to grow their email list and increase engagement levels.
Tags : 
bluehornet, email marketing, mobile text messaging
    
BlueHornet
Published By: BMC Control M     Published Date: Jul 16, 2009
Die Stapelverarbeitung ist in den meisten Unternehmen ein zentraler, geschäftskritischer Prozess. Sie dient als Grundlage  für eine Vielzahl von Anwendungen – E-Commerce, Buchhaltung, Lagerverwaltung, ERP, Kundenservice und viele andere mehr. Jeder Ausfall eines solchen geschäftskritischen Batchprozesses kann drastische Auswirkungen auf den Geschäftsbetrieb haben. Betriebsausfälle, entgangene Gewinne oder sogar Vertragsstrafen können die Folge sein.
Tags : 
itil, change, management, hardware, dmdb, bmc, ema, process
    
BMC Control M
Published By: BMC Control M     Published Date: Jul 22, 2009
Die Stapelverarbeitung ist in den meisten Unternehmen ein zentraler, geschäftskritischer Prozess. Sie dient als Grundlage  für eine Vielzahl von Anwendungen – E-Commerce, Buchhaltung, Lagerverwaltung, ERP, Kundenservice und viele andere mehr. Jeder Ausfall eines solchen geschäftskritischen Batchprozesses kann drastische Auswirkungen auf den Geschäftsbetrieb haben. Betriebsausfälle, entgangene Gewinne oder sogar Vertragsstrafen können die Folge sein.
Tags : 
itil, change, management, hardware, dmdb, bmc, ema, process
    
BMC Control M
Published By: BMC Software     Published Date: Jul 22, 2015
Integrieren Sie Ihrer Big Data Initiativen in Ihre Unternehmensweiten Geschäftsprozesse. Gerne machen wir Sie damit vertraut, wie sie mit Control-M für Hadoop die Anwendungsentwicklung beschleunigen und die Unternehmensintegration vereinfachen können. Besprochene Themen schließen folgende Punkte ein: * Wie können Sie mit einem Enterprise Scheduler für Hadoop, weitere Automationsinseln vermeiden. * Wie kann sichergestellt werden, dass Sie aus ihren Big Data Initiativen den gewünschten Mehrwert erhalten. * Wie können Sie mit Ihren Big Data initiativen sich den administrativen Herausforderungen & Bedürfnissen stellen und mögliche Konfrontationen erfolgreich meistern.
Tags : 
    
BMC Software
Published By: Brightcove     Published Date: Sep 17, 2014
PUMA produces and publishes a wide range of video content around the world to support its products but also to bring customers on a journey. While PUMA is known for its cutting-edge products, its brand really comes alive through the context that the company puts the products in and the lifestyle that the brand portrays. PUMA looks to video as an opportunity for engagement and a way to direct customers to a cadence-specific, multiscreen experience.
Tags : 
video cloud, video content, live video content
    
Brightcove
Published By: CA Technologies     Published Date: Aug 22, 2017
Enterprise security traditionally relied on a fortress strategy that locked down user endpoints and created walls around the network. Today, this strategy cannot support or secure the use of mobile devices and SaaS capabilities, which exist outside the fortress. As a result, Chief Information Security Officers (CISOs) have been looking for new solutions that can secure these technologies today, and adapt as threats and business needs change. The credit card industry’s security model is one example that provides a new way to think about risk and contain it—that is, if you can see past the occasional bad rap it’s gotten from attacks and breaches.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 22, 2017
In seinem Buch „Die Psychologie der Wissenschaft“ von 1966 vertrat der US-Psychologe Abraham Maslow die Position, dass Psychologen multiperspektivische Behandlungsansätze verfolgen und neue Konzepte einführen sollten, statt weiter nur die Theorien von Verfahren anzuwenden, die Freud und seine Nachfolger vor langer Zeit entwickelt hatten. Maslow wusste, dass es schwierig ist, einen neuen Blickwinkel einzunehmen, und schreibt: „Es ist bestechend, in jedem Problem einen Nagel zu sehen, wenn man als Werkzeug nur einen Hammer hat.“ Wir alle kennen das. Wir gewöhnen uns so sehr an althergebrachte Abläufe, dass wir die Gründe dafür manchmal nicht infrage stellen.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 22, 2017
Die Welt ist heute digital – Cloud, Mobilität, Social Media und das Internet of Things verändern Arbeit und Freizeit für jeden. Diese sich schnell weiterentwickelnde digitale Welt definiert auch die Beziehung zwischen Ihrem Unternehmen und Ihren Kunden neu. Die Kunden erwarten von ihren bevorzugten Marken heute eine komfortable, interaktive User Experience. Auch die Security ist ein wichtiges Anliegen. Die Risiken wachsen, da Unternehmen und Kunden immer mehr vertrauliche Daten austauschen.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Sep 25, 2017
Enterprise security traditionally relied on a fortress strategy tha locked down user endpoints and created walls around the network. Today, this strategy cannot support or secure the use of mobile devices and SaaS capabilities, which exist outside the fortress. As a result, Chief Information Security Officers (CISOs) have been looking for new solutions that can secure these technologies today, and adapt as threats and business needs change. The credit card industry’s security model is one example that provides a new way to think about risk and contain it—that is, if you can see past the occasional bad rap it’s gotten from attacks and breaches.
Tags : 
data protection, data security, data optimization, organization optimization, cloud management, virtualization, data center, cloud environment
    
CA Technologies
Published By: CA Technologies EMEA     Published Date: Oct 20, 2017
In seinem Buch „Die Psychologie der Wissenschaft“ von 1966 vertrat der US-Psychologe Abraham Maslow die Position, dass Psychologen multiperspektivische Behandlungsansätze verfolgen und neue Konzepte einführen sollten, statt weiter nur die Theorien von Verfahren anzuwenden, die Freud und seine Nachfolger vor langer Zeit entwickelt hatten. Maslow wusste, dass es schwierig ist, einen neuen Blickwinkel einzunehmen, und schreibt: „Es ist bestechend, in jedem Problem einen Nagel zu sehen, wenn man als Werkzeug nur einen Hammer hat.“ Wir alle kennen das. Wir gewöhnen uns so sehr an althergebrachte Abläufe, dass wir die Gründe dafür manchmal nicht infrage stellen.
Tags : 
api, application programming interface, psd2, open banking, json, github, secure gateway, microservices, api gateway, apim, api management, full api lifecycle, restful web services, rest, integration, api portal
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Oct 20, 2017
Diese sich schnell weiterentwickelnde digitale Welt definiert auch die Beziehung zwischen Ihrem Unternehmen und Ihren Kunden neu. Die Kunden erwarten von ihren bevorzugten Marken heute eine komfortable, interaktive User Experience. Auch die Security ist ein wichtiges Anliegen. Die Risiken wachsen, da Unternehmen und Kunden immer mehr vertrauliche Daten austauschen.
Tags : 
api, application programming interface, psd2, open banking, json, github, secure gateway, microservices, api gateway, apim, api management, full api lifecycle, restful web services, rest, integration, api portal
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
A New Security Model Worth Understanding—and Emulating Enterprise security traditionally relied on a fortress strategy that locked down user endpoints and created walls around the network. Today, this strategy cannot support or secure the use of mobile devices and SaaS capabilities, which exist outside the fortress. As a result, Chief Information Security Officers (CISOs) have been looking for new solutions that can secure these technologies today, and adapt as threats and business needs change. The credit card industry’s security model is one example that provides a new way to think about risk and contain it—that is, if you can see past the occasional bad rap it’s gotten from attacks and breaches.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
Noch nie war es so schwierig, eine überragende Experience zu liefern. Um wirklich für Interesse bei Kunden sowie für deren Bindung zu sorgen, müssen Ihre Apps und Services eine zuverlässige Experience liefern, auf veränderliche Kundenanforderungen skalieren und regelmäßig Innovationen bringen. Deshalb brauchen Sie Methoden, um Messdaten zu erheben, die wirklich wichtig sind: Interaktion, Kundentreue und Zufriedenheit. Außerdem ist es wichtig, dass Sie Agilität mit Qualität ergänzen und Application Performance für alle zum obersten Ziel machen – vom Unternehmen über das Marketing bis zur IT. Und schließlich müssen Sie Ihr Geschäft zukunftsfest machen, indem Sie schnellstmöglich neueste Technologien und Innovationen einführen, die die Erwartungen von Kunden erfüllen und übertreffen.
Tags : 
    
CA Technologies EMEA
Start   Previous   1 2 3 4 5 6    Next    End
Search      

Add Research

Get your company's research in the hands of targeted business professionals.