sans

Results 1 - 25 of 122Sort Results By: Published Date | Title | Company Name
Published By: Oracle     Published Date: Nov 08, 2017
Les avancées du numérique révolutionnent la manière dont nous travaillons, en apportant des innovations de façon permanente dans notre quotidien de travail. Ces technologies très prisées ont renforcé les attentes, obligeant les organisations à développer l'agilité métier à des niveaux sans précédent. Même si les opportunités annoncées sont prometteuses, nous sommes confrontés à de nouveaux freins qui peuvent faire obstacle à la réussite, comme la nécessité d'innover rapidement, de minimiser les coûts et de répondre rapidement aux pressions exercées par la concurrence.
Tags : 
oracle database, enterprise, quality assurance, data center, server infrastructure, storage management, oracle
    
Oracle
Published By: CA Technologies     Published Date: Aug 22, 2017
In seinem Buch „Die Psychologie der Wissenschaft“ von 1966 vertrat der US-Psychologe Abraham Maslow die Position, dass Psychologen multiperspektivische Behandlungsansätze verfolgen und neue Konzepte einführen sollten, statt weiter nur die Theorien von Verfahren anzuwenden, die Freud und seine Nachfolger vor langer Zeit entwickelt hatten. Maslow wusste, dass es schwierig ist, einen neuen Blickwinkel einzunehmen, und schreibt: „Es ist bestechend, in jedem Problem einen Nagel zu sehen, wenn man als Werkzeug nur einen Hammer hat.“ Wir alle kennen das. Wir gewöhnen uns so sehr an althergebrachte Abläufe, dass wir die Gründe dafür manchmal nicht infrage stellen.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
Avec la prolifération des applications SaaS et des appareils mobiles, la sécurité réseau n’a jamais été aussi complexe. Vos employés et vos partenaires disposent désormais d’un niveau d’accès sans précédent à votre organisation, souvent hors des limites physiques de l’entreprise. En d’autres termes, votre sécurité basée sur le périmètre ne suffit plus : les identités sont devenues le nouveau périmètre.
Tags : 
    
CA Technologies
Published By: CyberX     Published Date: Aug 21, 2017
Today, a range of diverse cyber-adversaries — including nation-states, cybercriminals, competitors, hacktivists, and insiders/contractors — pose financial, reputational and regulatory risk to industrial and critical infrastructure organizations. The business impact can include costly production downtime, safety failures, and environmental release of hazardous materials, as well as theft of corporate secrets such as sensitive information about formulas and proprietary manufacturing processes. The challenge is compounded as organizations adopt digitization initiatives and IT/OT convergence to support the business — removing any “air-gaps” that may have existed in the past. To help security and operations teams stay ahead of the latest ICS/SCADA threats, CyberX — the industrial cybersecurity company founded by military cyber experts with nation-state experience securing critical infrastructure — has partnered with SANS to create educational content about emerging ICS threat vectors and
Tags : 
ics, scada, cyberx, cyber security, hacking, randomware
    
CyberX
Published By: AlienVault     Published Date: Oct 20, 2017
Security Information and Event Management (SIEM) is a critical security capability for threat detection and compliance. However, many organizations who start down the path of a SIEM deployment run into surprises in terms of the cost, resources and expertise required to effectively implement and maintain a SIEM deployment. This free SIEM Analyst Research Bundle compiles research reports from leading industry analysts - 451 Research, Frost & Sullivan, and SANS - to help you understand different approaches to SIEM and considerations to help you find the right solution for your needs. Learn more about: Primary SIEM use cases and technology requirements Critical SIEM capabilities Considerations for cloud environments Approaches to SIEM for resource-constrained organizations
Tags : 
    
AlienVault
Published By: CA Technologies EMEA     Published Date: Oct 20, 2017
In seinem Buch „Die Psychologie der Wissenschaft“ von 1966 vertrat der US-Psychologe Abraham Maslow die Position, dass Psychologen multiperspektivische Behandlungsansätze verfolgen und neue Konzepte einführen sollten, statt weiter nur die Theorien von Verfahren anzuwenden, die Freud und seine Nachfolger vor langer Zeit entwickelt hatten. Maslow wusste, dass es schwierig ist, einen neuen Blickwinkel einzunehmen, und schreibt: „Es ist bestechend, in jedem Problem einen Nagel zu sehen, wenn man als Werkzeug nur einen Hammer hat.“ Wir alle kennen das. Wir gewöhnen uns so sehr an althergebrachte Abläufe, dass wir die Gründe dafür manchmal nicht infrage stellen.
Tags : 
    
CA Technologies EMEA
Published By: Dell EMC     Published Date: Nov 10, 2015
The following white paper offers readers the top four reasons to reconsider SAN within your storage environment. Inside learn what new features are allowing SANs to become such a desirable method for storage, what it can offer your business in terms of benefits, and more.
Tags : 
    
Dell EMC
Published By: Dell     Published Date: Jun 12, 2015
In this eBook you will learn how to: -Align vendor strengths and limitations to your current and projected storage needs. -Understand available functionality for current mid-range SANs. -Select the vendor and solution that is the best fit for your organization.
Tags : 
    
Dell
Published By: Dell     Published Date: Jul 10, 2015
Storage area networks offer considerable benefits, yet cost and complexity steer many growing businesses in other directions. A new generation of technology is redefining the economics of storage, making SANs more affordable - and more manageable - than ever. Read this white paper to learn more about SANs.
Tags : 
    
Dell
Published By: CA Technologies     Published Date: Nov 07, 2014
Les supports mobiles, sociaux et de cloud computing ont aidé à éliminer les vieux périmètres réseau. La nouvelle entreprise ouverte doit faire avec un large éventail d'utilisateurs, d'appareils et d'applications, sans limites définies. De nouveaux modèles de sécurité sont essentiels pour à la fois permettre et protéger les activités commerciales dans ce monde nouveau. Téléchargez le guide.
Tags : 
mobile media, social media, mobile workers, security in the cloud, removal of the network perimeters, business technology
    
CA Technologies
Published By: CA Technologies     Published Date: Jun 27, 2014
Dans un contexte commercial en constante évolution, caractérisé par une compétitivité extrême, l'époque où les entreprises passaient des mois, voire des années, à élaborer, tester et lancer une application, un service ou un nouvel ensemble de fonctionnalités, est bel et bien révolue. Les clients, les utilisateurs de technologies et le marché dans son ensemble sont à l'origine de ces changements : ils sont en effet plus réactifs que jamais et leurs attentes en matière de nouvelles fonctionnalités innovantes ont augmenté de concert. Autrement dit, les clients ne se contentent plus d'attendre la prochaine mise en production d'envergure. Ils ne souhaitent pas non plus se voir confrontés à des bugs ni à des défauts. En réponse à ce changement au sein même du marché, de nombreuses entreprises se sont tournées vers des méthodes permettant d'accélérer le cycle de mise en production de leurs applications, sans pour autant en impacter la qualité et le coût.
Tags : 
new application services, application testing, application releasing, devops, software development, business technology
    
CA Technologies
Published By: CA Technologies     Published Date: Jun 27, 2014
Comment réduire les contraintes liées aux processus sans coûts supplémentaires? La solution: un logiciel qui rassemble développement et opérations. Découvrez dans notre livre blanc gratuit « Que savent les grandes entreprises du DevOps ? » comment concrétiser l’approche DevOps au sein de votre entreprise. La démarche DevOps n’est plus une simple tendance. Lors d’une récente enquête menée auprès de 1 300 professionnels IT dans le monde, la société d’études de marché Vanson Bourne a constaté que le DevOps est devenu une stratégie informatique incontournable. Partout dans le monde, les entreprises comptent désormais sur cette méthode pour améliorer leurs processus métier, avec des résultats quantifiables.
Tags : 
devops, application development, software development, research
    
CA Technologies
Published By: Venafi     Published Date: Mar 26, 2015
The SANS 20 Critical Security Controls for Effective Cyber Defense offers a blueprint of prioritized guidance to reduce risk. New updates to the SANS 20 signify the growing need to secure digital certificates and cryptographic keys to preserve trusted communications for all of your critical systems and your organization’s interactions with customers and partners. Too often cyberattacks on keys and certificates are successful because basic security controls are not present or not properly configured. Download the Solution Brief to learn how you can effectively build scalable controls and reduce risk: • Manage the rapid growth in certificates • Gain visibility into where keys and certificates are located • Secure your certificates against cyberattacks • Enforce automation of certificate issuance and renewal
Tags : 
sans 20, security controls, cyber defense, cyber attacks, secure digital certificates, cryptographic keys, automation
    
Venafi
Published By: Adobe     Published Date: Apr 25, 2016
Cinquante ans plus tard, dans le monde réel de l’entreprise, la révolution annoncée dans cette scène atteint enfin un nouveau tournant. Technologie et créativité fusionnent pour créer des campagnes marketing d’une efficacité sans commune mesure avec celles d’il y a à peine dix ans.
Tags : 
marketing, data, customer relationship
    
Adobe
Published By: Adobe     Published Date: Jul 04, 2016
Aujourd’hui, certaines prévisions sont moins complexes qu’elles ne l’étaient auparavant. Nous disposons désormais d’une quantité d’informations sans précédent sur les consommateurs et de la technologie adéquate pour faire parler les données. Les marketeurs peuvent prévoir avec une grande précision le comportement des clients, parfois même avant que ces derniers ne sachent eux-mêmes ce qu’ils vont faire.
Tags : 
data, information available, customer, customer experience, customer relationship
    
Adobe
Published By: Fortinet     Published Date: Feb 04, 2014
With so many vendors claiming to have a Next Generation Firewall (NGFW), it can be difficult to tell what makes each one different. John Pescatore of SANS Institute originally coined the phrase and now explains what he suggests enterprises look for when considering alternative NGFW solutions.
Tags : 
ngfw, next generation firewall, fortinet, security, it management, knowledge management, enterprise applications
    
Fortinet
Published By: Aerohive     Published Date: Oct 23, 2014
This analysis is designed to provide potential customers with a comprehensive picture of the direct and indirect costs and benefits they should consider when evaluating Aerohive or any other wireless connectivity solutions.
Tags : 
wireless connectivity, aerohive, controlle-less, benefits of wirelesss connectivity
    
Aerohive
Published By: Venafi     Published Date: Jul 27, 2015
Read this important brief to learn how to maintain your cybersecurity and reduce risk.
Tags : 
sans, security controls, control requirements, cybersecurity, risk reduction, cryptographic devices, pki, data protection
    
Venafi
Published By: CA Technologies     Published Date: Aug 24, 2017
Si vous avez vu des publicités automobiles dernièrement, vous vous en êtes sans doute rendu compte : les fabricants mettent désormais autant en avant la connectivité et les applications de leurs véhicules que leur design ou leur puissance. Le secteur automobile n’est pas le premier à parler d’applications. Banques, compagnies aériennes, restaurants, etc. Tous font appel à des applications pour attirer et interagir avec les clients. C’est ce que l’on appelle l’économie des applications : une économie dans laquelle chaque entreprise est appelée à faire de l’informatique et dans laquelle l’expérience utilisateur est l’arme ultime qui permet aux meilleurs de tirer leur épingle du jeu.
Tags : 
    
CA Technologies
Published By: CA Technologies EMEA     Published Date: Oct 23, 2017
Faites passer rapidement vos idées du stade de la conception au stade du développement, sans sacrifier la qualité, grâce à un écosystème de livraison continue de bout en bout capable de mettre en œuvre des tests rigoureux selon la fonctionnalité utilisateur souhaitée.
Tags : 
continuous testing, déploiement automatique, livraison continue, test, assurance qualité, développement, qualité du code, test
    
CA Technologies EMEA
Published By: HGST     Published Date: Feb 23, 2015
Learn how to best understand flash-based architectures and see how with this webcast you will learn the pros and cons of relevant flash technologies, while also learning how to choose from among the many alternatives.
Tags : 
flash, hgst, flash architecture, sans, it management
    
HGST
Published By: Aerohive     Published Date: Jun 15, 2015
Ce document explique comment éliminer la complexité et les coûts des réseaux sans fil traditionnels et créer un réseau prêt pour la mobilité.
Tags : 
mobility, wireless, wlan, wi-fi, mobile applications, mobile users, networks, wireless networks
    
Aerohive
Published By: Aerohive     Published Date: Oct 27, 2015
Ce webinaire s’adresse à tous les professionnels de l’informatique qui veulent en savoir plus sur les réseaux sans fil, et souhaitent déployer ou étendre ces derniers dans leur entreprise
Tags : 
wlan, wi-fi, wireless networks, wireless architectures, networking
    
Aerohive
Published By: IBM     Published Date: Apr 24, 2017
The perimeter continues to dissolve, and the definition of endpoint is evolving, according to results of the SANS 2016 Endpoint Security Survey, now in its third year. As we might expect, 90% or more consider desktops, servers, routers, firewalls and printers to be endpoints that need to be protected. After that, respondents include other less-typical devices in their definition of endpoints that warrant protection: 71% include building security (access/ surveillance), 59% include employee-owned mobile devices and 40% consider industrial control systems as endpoints that need to be protected. Some respondents also consider POS devices, smart cars, emulated endpoints in the cloud and wearables as endpoints needing protection, highlighting the diversity of thinking among respondents.
Tags : 
device management, data solutions, system solutions, data breach, mobile management
    
IBM
Published By: Extreme Networks     Published Date: Feb 10, 2015
Découvrez en 10 points clés comment la remontée d’informations stratégiques sur les applications, les utilisateurs, les appareils utilisés sur le réseau et leur localisation, peut vous aider à prendre de meilleures décisions, plus rapidement.
Tags : 
extreme networks, wifi, byod, réseau sans fil, réseau hôpitaux, mobilité, réseau, purview
    
Extreme Networks
Start   Previous   1 2 3 4 5    Next    End
Search      

Related Topics

Add Your White Papers

Get your white papers featured in the Data Center Frontier Paper Library contact:
Kevin@DataCenterFrontier.com