dos

Results 476 - 482 of 482Sort Results By: Published Date | Title | Company Name
Published By: Cox Business     Published Date: Dec 19, 2016
In this white paper, we’ll look at Distributed Denial of Service (DDoS) attacks, why they pose a threat to hospitality networks, and how to protect against them. As we are expected to host more information on our network, we increase our risk for an attack that can shut down vital services or serve to support a malicious actor out to steal private data. Customers expect to be able do everything online, and won’t tolerate any interruption in service. This expectation inhibit a situation where an attacker is holds your web services hostage, and you have to choose between paying them off or apologizing to a lot of angry customers.
Tags : 
    
Cox Business
Published By: Infor     Published Date: Jun 13, 2017
El retorno de la inversión de la digitalización se puede acelerar reduciendo costes o aumentando ingresos. Según se detalla en «El próximo gran paso en fabricación: construir un Ecosistema industrial digital», casi dos terceras partes de los fabricantes esperan que las tecnologías de fabricación digitales, les ayuden a reducir los gastos generales al menos en un 11%.
Tags : 
    
Infor
Published By: CA Technologies EMEA     Published Date: Aug 07, 2017
Durante los últimos años, la gestión de accesos con privilegios (un conjunto de funciones de control, monitorización y auditoría cuyo fin es mitigar los riesgos asociados a los usuarios, las cuentas y las credenciales con privilegios) se ha convertido en una de las principales prioridades para cualquier tipo de organización.
Tags : 
prevención de fugas de datos, gestión de las amenazas internas, auditoría y conformidad con normativas, infraestructura de ti híbrida
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 25, 2018
CA Technologies esta perfectamente posicionada para ayudar a satisfacer esa creciente demanda con: Metodos nuevos y avanzados para la monitorizacion de microservicios, contenedores, la nube y arquitecturas centradas en API. Cuadros de mandos con una unica fuente fiable y total visibilidad de las transacciones en todos los canales digitales Metodos estadisticos y algoritmos probados para predecir problemas reales. Modelos de datos multidimensionales y asignaciones automatizadas para que los equipos puedan visualizar y gestionar el rendimiento. Puede obtener su copia gratuita del informe de Cuadrante Magico de Gartner para el conjunto de programas de monitorizacion del rendimiento de aplicaciones aqui.
Tags : 
ca technologies, monitorizacion, aplicaciones, programas
    
CA Technologies EMEA
Published By: AstuteIT_ABM_EMEA     Published Date: Feb 02, 2018
Se prevé que los ciberataques tendrán un coste de 6 billones de dólares para la economía mundial en 2021, en comparación con los 3 billones de dólares de 2016. Algunos los describen como «la mayor amenaza para empresas de todo el mundo». La preocupación pública por la seguridad de los datos está aumentando, no solo por los delitos que se cometen con los datos sustraídos, sino también por cómo usan nuestros datos personales las empresas con las que interactuamos.
Tags : 
rgpd, repercusion, entorno, gestion, datos
    
AstuteIT_ABM_EMEA
Published By: Oracle     Published Date: Aug 09, 2018
Respaldar es una cosa, recuperarlo es todo. Sin duda usted aprecia la importancia crítica de su base de datos Oracle para el éxito de su empresa. Pero, ¿qué pasa si experimenta un corte de luz o un ataque cibernético? ¿Puede estar seguro de recuperar rápidamente todos sus datos? Las soluciones de respaldo tradicionales dejan los datos expuestos a pérdidas y su negocio está en riesgo. El Zero Data Loss Recovery Appliance de Oracle elimina la exposición y ahorra tiempo, esfuerzo y el estrés de recuperar datos. Descubra cómo nuestros clientes están recuperando sus datos sin drama.
Tags : 
    
Oracle
Published By: Lenovo UK     Published Date: Oct 15, 2018
Con una computadora portátil robada a cada minuto, ¿cómo se equilibra la amenaza de seguridad con la creciente necesidad de movilidad de la fuerza laboral y una mayor productividad? Con la ThinkPad impulsada por los procesadores Intel® Core ™ i7 vPro ™, se beneficia del enfoque de seguridad 360 de Lenovo. Además de la durabilidad para mantener a sus usuarios en movimiento y productivos en cada etapa de su jornada laboral. Aprende más en nuestra infografía. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, el logotipo de Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, el logotipo de Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside y Intel Optane son marcas comerciales de Intel Corporation o de sus filiales en Estados Unidos y/o en otros países.
Tags : 
    
Lenovo UK
Start   Previous    6 7 8 9 10 11 12 13 14 15 16 17 18 19 20     Next   End
Search Research Library      

Add Research

Get your company's research in the hands of targeted business professionals.

“I am the Inspector Morse of IT journalism. I haven't a clue. D'oh” - Mike Magee