HIT Consultant Insightful coverage of healthcare innovation
 

sans

Results 1 - 25 of 169Sort Results By: Published Date | Title | Company Name
Published By: Automation Anywhere     Published Date: Nov 06, 2019
Il y a d'abord eu les robots logiciels créés à l'aide d'outils d'automatisation des processus par la robotique (RPA) pour exécuter des tâches bien définies. Leur influence est importante puisqu'ils ont apporté des gains d'efficacité, de productivité et de rentabilité dans tous les secteurs, à l'échelle mondiale. 81% des entreprises prennent la RPA « au sérieux » 53% la prennent « très au sérieux » Aujourd'hui, la RPA ne se résume plus aux tâches et données prédéfinies. Dotés de l'IA, les « robots intelligents » sont capables de gérer l'ambiguïté et de prendre des décisions, tout comme leurs collègues humains. Ce livre électronique explique ce qui fait de ces robots intelligents, appelés robots cognitifs, une ressource inestimable. Vous découvrirez les avantages sans précédent qu'ils peuvent offrir à votre entreprise.
Tags : 
robots intelligents
    
Automation Anywhere
Published By: Infinidat EMEA     Published Date: Oct 10, 2019
Le Big Data et les charges analytiques constituent une nouvelle frontière pour les entreprises. Les données collectées émanent de sources inexistantes il y a 10 ans. Les données des smartphones, celles générées par des machines et par les interactions avec les sites web sont collectées et analysées. De plus, dans un contexte où les budgets IT sont déjà sous pression, les empreintes Big Data s’étendent et posent d’énormes problèmes de stockage. Ce livre blanc délivre des informations sur les problématiques liées aux applications Big Data pour les systèmes de stockage et explique en quoi le choix de la bonne infrastructure de stockage peut rationaliser et consolider les applications d’analyse du Big Data sans faire sauter la banque.
Tags : 
    
Infinidat EMEA
Published By: Workday France     Published Date: Oct 02, 2019
La technologie joue un rôle essentiel dans la gestion du capital humain pour les organisations qui s'intéressent à l'essor de l'entreprise sociétale. Elle offre la possibilité de gérer l'intégralité du cycle de vie du collaborateur, du recrutement à la fidélisation, et fournit les analyses nécessaires à la prise de décisions clés concernant l'entreprise. Découvrez les 4 étapes que doivent suivre les entreprises sans plus attendre.
Tags : 
    
Workday France
Published By: Pure Storage     Published Date: Sep 27, 2019
ENTREZ DANS UNE NOUVELLE ÈRE : CELLE DE LA VÉRITABLE CONTINUITÉ OPÉRATIONNELLE Merci pour tous les services rendus, chères reprises après sinistre. Sans vous à nos côtés toutes ces années, rien n'aurait été pareil. Oubliez la logique de sinistre/reprise des années 70. Adoptez un modèle de continuité opérationnelle adapté au monde d'aujourd'hui, en constante activité, un modèle : - Agile - Efficace - Simple SON NOM ? PURITY ACTIVECLUSTER
Tags : 
    
Pure Storage
Published By: BlackBerry Cylance     Published Date: Sep 18, 2019
There is now broad consensus among security professionals that artificial intelligence (AI) technologies can play an important role in reducing cyber risks. Exactly what that role is, however, and how it will evolve over time remains unclear for respondents to a new SANS Institute research study sponsored by BlackBerry Cylance. Opinions varied about the maturity of AI, its benefits and risks, and the baseline requirements for an AI-enabled security solution. Download the report today for the complete survey results and learn: 1) How perceptions of AI vary across industry sectors and organizational roles and responsibilities; 2) How AI technologies compare and contrast with human intelligence; 3) How machine learning is driving advances in the field; 4) What respondents believe to be the greatest risks and benefits of AI; and, 5) The most significant barriers to broader AI adoption.
Tags : 
    
BlackBerry Cylance
Published By: Dell EMC Storage     Published Date: Aug 15, 2019
L’ère du numérique change la façon dont les organisations considèrent, protègent et monétisent les données. Aujourd’hui plus que jamais, elles sont axées sur le numérique, et doivent se concentrer sur la gestion des données. Les organisations modernes sont entièrement alimentées par les données ; l’analytique, les experiences numériques, l’IoT et l’intelligence artificielle en sont des exemples probants. Tous ces éléments sont essentiels aux organisations qui souhaitent réussir dans un monde transformé par le numérique. Toutefois, ils ne peuvent fonctionner sans données. C’est ce qui engendre cette utilisation de données en tant que ressource d’entreprise stratégique, et non plus en tant que resource numérique statique.
Tags : 
    
Dell EMC Storage
Published By: Adobe     Published Date: Jul 15, 2019
Avec un nombre sans cesse croissant d’interactions client, notamment digitales, les entreprises cherchent rapidement à obtenir un avantage concurrentiel en utilisant des données et des informations à grande échelle pour créer et activer des profils à 360 degrés de leurs clients afin d’offrir une meilleure expérience. Pressées d’accélérer leur croissance digitale et d’améliorer leurs stratégies commerciales, de nombreuses entreprises mondiales ont mis en place des environnements technologiques cloisonnés et redondants, ce qui a donné lieu à des points de vue inexacts ou, pire encore, contradictoires sur les interactions de leurs clients avec leur marque. Par exemple, l’étude menée par Forrester révèle que 90 % des entreprises utilisent plusieurs outils d’analytics
Tags : 
    
Adobe
Published By: McAfee APAC     Published Date: Jun 25, 2019
i. How automation and integration can work together to unify people, process, and technology. The security community has begun to embrace automation as a solution to handling tedious, repetitive tasks, allowing skilled staff to focus on more strategic and advanced endeavors. As destructive threats continue to increase, automation balances machine-based analysis with human-based domain knowledge to help organizations achieve optimal workflows in the face of staff shortages and alert fatigue. This SANS survey explores some of the misconceptions and facts around automation and how it can become a natural extension of individuals and teams trying to do their day jobs more effectively.
Tags : 
    
McAfee APAC
Published By: Gigamon     Published Date: Jun 21, 2019
As the hunger for bandwidth and the number of devices within enterprise networks continue to increase, collaboration between NetOps and SecOps for a fast, secure network is a must. Download the SANS whitepaper "Network Architecture with Security in Mind" and learn about a new security approach that relies on pervasive visibility to send the right data to the right tools that are already in place, rather than adding more performance-hindering layers of security.
Tags : 
    
Gigamon
Published By: Zscaler     Published Date: Jun 20, 2019
Les règles du jeu ont évolué : les applications migrent désormais vers le cloud, et les utilisateurs y accèdent de n’importe où, sans plus passer par le réseau de l’entreprise. Il est donc indispensable de repenser l’aspect sécurité de votre architecture. Découvrez avec ce livre blanc comment protéger vos actifs stratégiques avec les fonctionnalités Zscaler Data Protection et Cloud DLP.
Tags : 
    
Zscaler
Published By: Gigamon     Published Date: Jun 10, 2019
As the hunger for bandwidth and the number of devices within enterprise networks continue to increase, collaboration between NetOps and SecOps for a fast, secure network is a must. Download the SANS whitepaper Network Architecture with Security in Mind and learn about a new security approach that relies on pervasive visibility to send the right data to the right tools that are already in place, rather than adding more performance-hindering layers of security.
Tags : 
    
Gigamon
Published By: Lenovo UK     Published Date: May 15, 2019
L'augmentation de la mobilité provoque partout dans les équipes informatiques un mal de tête, avec un potentiel d'augmentation des coûts et des risques. Mais avec les ThinkPad équipés de processeurs Intel® Core™ i7 vPro™, vous bénéficiez d'une sécurité à 360 degrés, d'une durabilité fiable et d'une productivité sans compromis pour chaque périphérique. En savoir plus dans notre livre blanc. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, le logo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, le logo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside et Intel Optane sont des marques commerciales d'Intel Corporation ou de ses filiales aux États-Unis et/ou dans d'autres pays.
Tags : 
    
Lenovo UK
Published By: Fidelis Cybersecurity     Published Date: May 15, 2019
When it comes to cybersecurity, you can only defend what you can see. Organizations continue to suffer breaches, oftentimes because they do not have continuous, real-time visibility of all their critical assets. With more data and applications moving to the cloud, IoT and other emerging technologies, the attack surface continues to expand, giving adversaries more blind spots to leverage. Watch a webinar with SANS where we examine how to: Discover, classify and profile assets and network communications Detect threats and decode content in real-time at wire speed Hunt for unknown threats via rich, indexable metadata Alter your terrain and attack surface with deception to slow down attackers By knowing your cyber terrain and increasing the risk of detection and cost to the adversary, you can gain a decisive advantage.
Tags : 
    
Fidelis Cybersecurity
Published By: BlackBerry Cylance     Published Date: Apr 26, 2019
The concept of artificial intelligence (AI) has been with us since the term was coined for the Dartmouth Summer Research Project on Artificial Intelligence in 1956. Today, while general AI strives for full cognitive abilities, there is a narrower scope—this better-defined AI is the domain of machine learning (ML) and other algorithm-driven solutions where cybersecurity has embraced AI. SANS recently conducted a survey of professionals working or active in cybersecurity, and involved with or interested in the use of AI for improving the security posture of their organization. Read their report to learn their survey findings, conclusions, and recommended considerations.
Tags : 
    
BlackBerry Cylance
Published By: Gigamon     Published Date: Mar 26, 2019
As the hunger for bandwidth and the number of devices within enterprise networks continue to increase, collaboration between NetOps and SecOps for a fast, secure network is a must. Download the SANS whitepaper Network Architecture with Security in Mind and learn about a new security approach that relies on pervasive visibility to send the right data to the right tools that are already in place, rather than adding more performance-hindering layers of security.
Tags : 
    
Gigamon
Published By: Equinix EMEA     Published Date: Mar 21, 2019
Le manuel de la frontière numérique pour les paiements et le commerce décrit la façon dont les leaders du secteur transforment actuellement la frontière de leur réseau pour tirer parti d'une chaîne de valeur basée sur des écosystèmes, et obtenir des renseignements en temps réel et une expérience sans faille. Notre stratégie élémentaire en trois étapes vous fournit les meilleures pratiques éprouvées pour repenser l'architecture de votre présence, intégrer les fonctionnalités cloud et SaaS, et mettre en place de nouveaux services reposant sur la collaboration interconnectée.
Tags : 
    
Equinix EMEA
Published By: Dell EMC EMEA     Published Date: Feb 28, 2019
Pour suivre l’essor de la mobilité professionnelle sans devenir victime des risques potentiels qui en découlent, le département IT doit être en mesure de résoudre efficacement des problèmes complexes, allant du provisionnement des services à l’achat des périphériques en passant par la supervision de la sécurité. Pourquoi ? Les professionnels de l’information ont besoin d’un accès aux informations sensibles sur un large éventail d’applications métiers et d’appareils, où qu’ils soient. En d’autres termes, des politiques de sécurité et de confidentialité qui n’entravent pas la productivité des utilisateurs leur permettront d’optimiser leurs performances. Téléchargez ce livre blanc pour en savoir plus sur les solutions Dell optimisées par Intel®.
Tags : 
    
Dell EMC EMEA
Published By: Gigamon     Published Date: Feb 20, 2019
Lisez "Sécurité à la vitesse de votre réseau" pour sécuriser davantage de données sur des réseaux plus rapides sans compromettre la sécurité, les performances et les coûts. Lisez maintenant.
Tags : 
    
Gigamon
Published By: Gigamon     Published Date: Feb 20, 2019
As the hunger for bandwidth and the number of devices within enterprise networks continue to increase, collaboration between NetOps and SecOps for a fast, secure network is a must. Download the SANS whitepaper Network Architecture with Security in Mind and learn about a new security approach that relies on pervasive visibility to send the right data to the right tools that are already in place, rather than adding more performance-hindering layers of security
Tags : 
    
Gigamon
Published By: CrowdStrike     Published Date: Feb 14, 2019
A SANS Review of CrowdStrike Falcon X While threat intelligence can transform an organization's security posture, it can also be complex and costly for organizations to adopt and operationalize. With that in mind, SANS Analyst Dave Shackleford tested CrowdStrike Falcon XTM threat intelligence and the report of his findings is now available. Falcon X enables cybersecurity teams to automatically analyze malware found on endpoints, find related threats and enrich the results with customized threat intelligence. The SANS Review of Falcon X encapsulates and explains the analyst’s findings and details how CrowdStrike can help your security operations center (SOC) team make predictive security a reality. Download this report to learn: • How intelligence automation, built into the Falcon endpoint protection platform, enables teams, of all skills and sizes, to make better decisions and respond faster • How Falcon X performs investigations and delivers actionable intelligence with custom indicat
Tags : 
    
CrowdStrike
Published By: CrowdStrike     Published Date: Feb 14, 2019
How to navigate a crowded vendor landscape and find the best endpoint protection solution According to the 2018 SANS Endpoint Security Survey, more than 80 percent of known breaches involve an endpoint. That’s why finding the most effective endpoint protection has never been more important. Unfortunately, with hundreds of options on the market, all claiming the same “next-gen” features, choosing the best endpoint security for your organization can be challenging. Read the Endpoint Protection Buyers Guide to learn: • Why you should ensure that the solution you choose includes these five key elements: prevention (NGAV), detection (EDR), managed threat hunting (MDR), threat intelligence, and IT hygiene and vulnerability assessment • Details on the role each of these elements plays in ensuring your organization’s security • The evaluation criteria you should apply and questions to ask to ensure a solution is truly effective • How the cloud-native CrowdStrike Falcon® next-gen endpoint prote
Tags : 
    
CrowdStrike
Published By: Workday France     Published Date: Feb 04, 2019
La technologie joue un rôle essentiel dans la gestion du capital humain pour les organisations qui s'intéressent à l'essor de l'entreprise sociétale. Elle offre la possibilité de gérer l'intégralité du cycle de vie du collaborateur, du recrutement à la fidélisation, et fournit les analyses nécessaires à la prise de décisions clés concernant l'entreprise. Découvrez les 4 étapes que doivent suivre les entreprises sans plus attendre.
Tags : 
technologie de la main-d'œuvre, stratégie digitale
    
Workday France
Published By: Tenable     Published Date: Jan 25, 2019
"This whitepaper from the SANS Institute focuses on the growing use and benefits derived from information technology (IT) and operational technology (OT) convergence which includes more effective management and operation of contemporary control systems. IT/OT convergence carries unique challenges that make managing and securing an industrial control system (ICS) more difficult. This is due to greater technical complexity, expanded risks and new threats to more than just business operations. This paper explores the issues that arise with the blending of IT and OT into combined cyber-physical systems where risks must be identifed and managed. Download this report to get answers to these questions: -Why are digital asset inventories critical for IT/OT security risk management? -How does knowledge about risks and vulnerabilities to IT/OT systems lead to better risk management? -Can applying even a few of Center for Internet Security (CIS) Controls make a marked difference in the securit
Tags : 
    
Tenable
Published By: CrowdStrike     Published Date: Nov 28, 2018
You won’t want to miss this report, “A New Era in Endpoint Protection: A SANS Product Review of CrowdStrike Falcon Endpoint Protection,” where SANS reveals the results of their evaluation of the CrowdStrike Falcon® platform. To conduct their evaluation, SANS security analysts ran Falcon through a wide range of increasingly complex attack scenarios. The exploits they used to evaluate CrowdStrike included phishing, credential dumping/lateral movement, unknown malware, PowerShell attacks and more. The report shows that CrowdStrike Falcon was able to detect and prevent every attack to which SANS subjected it. Read this SANS report to learn: • Details on Falcon’s efficacy in preventing a wide range of attacks: Ransomware, lateral movement, PowerShell-based, and more • The power of the CrowdStrike Threat Graph™ and the benefits of its crowdsourced intelligence model • How CrowdStrike’s ability to capture detailed forensic information on attempted and thwarted attacks, allows you to prevent
Tags : 
    
CrowdStrike
Published By: Carbon Black     Published Date: Nov 26, 2018
Deciding on an endpoint security solution can be a difficult task. Many organizations know their current security has gaps, but don’t know where to begin in the search for something new. To help with this, SANS has created a guide to evaluating these solutions. The guide outlines the necessary requirements you should look for, as well as how to prepare to run a test.
Tags : 
    
Carbon Black
Start   Previous   1 2 3 4 5 6 7    Next    End
Search      

Add Research

Get your company's research in the hands of targeted business professionals.