cio

Results 1 - 25 of 1269Sort Results By: Published Date | Title | Company Name
By: BlackBerry Cylance     Published Date: Jun 24, 2019
In 2018, BlackBerry Cylance observed many trends in the threat landscape, such as a decline in overall ransomware attacks, an increase in malicious coinminers, and a marked evolution of popular threats like Emotet. Additionally, overall malware attacks rose by 10% as attackers continued to hone their tools, skills, and tactics to threaten Windows, macOS, and Internet of Things (IoT) platforms. Read the BlackBerry Cylance 2019 Threat Report to understand these trends in greater depth, and to learn our recommendations to improve your security strategies.
Tags : 
     BlackBerry Cylance
By: Group M_IBM Q3'19     Published Date: Jun 24, 2019
The cloud is ubiquitous. Whether we think about it consciously or not, almost all of us are using cloud services. That could be a music service such as Spotify, storage such as Dropbox, communications via Gmail, or a software-as-a-service application such as Salesforce. Cloud services touch all of our lives.
Tags : 
     Group M_IBM Q3'19
By: HP Inc.     Published Date: Jun 20, 2019
Technological advancements are driving the need for CIOs to adapt and elevate their skill sets. In this article, we look at what it takes to be an effective and successful CIO in today’s rapidly automating, data-driven economy.
Tags : 
     HP Inc.
By: Zscaler     Published Date: Jun 20, 2019
Las reglas han evolucionado: las aplicaciones migran ahora hacia el cloud, y los usuarios acceden a ellas desde cualquier lugar, sin conectarse más a la red corporativa. Parece entonces esencial reconsiderar el aspecto seguridad de su arquitectura. Descubren con ese libro blanco como proteger sus activos estratégicos con las funcionalidades Zscaler Data Protection y Cloud DLP.
Tags : 
     Zscaler
By: Zscaler     Published Date: Jun 20, 2019
Descubren gracias a este guía como redirigir de manera óptima el tráfico de sus subsidiarias, para permitir un acceso directo a Internet y a sus aplicaciones cloud. Disminuyan sus costes, obtengan una visión completa sobre sus flujos y mejoren la experiencia de sus usuarios tras securizar sus oficinas remotas.
Tags : 
     Zscaler
By: Zscaler     Published Date: Jun 20, 2019
Descubren nuestro informe semestral Cloud Security Insights Threat Report 2019 – un estudio de las amenazas basadas sobre los protocolos SSL/TLS, que analiza el trafico encriptado sobre el cloud Zscaler™ entre julio y diciembre de 2018. El informe, recopilado por nuestro equipo de desarrollo del ThreatLabZ, se interesa a la variedad de ataques ejecutados vía SSL y bloqueados por Zscaler, entre las cuales los ataques de phishing, los botnets, la explotación del navegador y el contenido malicioso.
Tags : 
     Zscaler
By: Zscaler     Published Date: Jun 20, 2019
Office 365 no es una aplicación SaaS igual a las que conocíamos hasta ahora. Su voracidad en cuanto a la banda ancha y su sensibilidad a la latencia representan un verdadero desafío para las redes tradicionales. ¿Y eso por qué? Porque el modelo de red en estrella no permite ofrecer la experiencia usuario necesaria, además de aumentar significativamente los costes de implementación. Office 365 puede transformar la actividad de su empresa, pero solamente con una red adaptada a su uso. Descubren en esa guía como las soluciones Zscaler, recomendadas por Microsoft, pueden ayudarles en su migración hacia Office 365.
Tags : 
     Zscaler
By: Zscaler     Published Date: Jun 20, 2019
Aplicaciones como usuarios ya han abandonado la red corporativa. Sin embargo, los sistemas de seguridad siguen todavía en los centros de datos. Ya es hora de repensar su arquitectura y ofrecer una experiencia securizada y optima à sus usuarios, sin que importa donde se encuentran. La seguridad oferta por la plataforma cloud de Zscaler les permite transformar su red para disfrutar de las ventajas de un mundo orientado al cloud y a la movilidad. Descubren más con este libre blanco.
Tags : 
     Zscaler
By: Zscaler     Published Date: Jun 20, 2019
El concepto de backhauling hacia un centro de datos parece interesante cuando aplicaciones como usuarios residen dentro. Pero con colaboradores en sus diferentes oficinas y aplicaciones que migran hacia el cloud, redirigir el tráfico sobre una red en estrella ofrece una mala experiencia usuario, además de ser caro y de introducir mas riesgos. La red SD-WAN representa una solución a este reto, porque permite poner en marcha conexiones locales a Internet. Y Zscaler se encargar de securizarlas. Descubren como con este libro blanco.
Tags : 
     Zscaler
By: Zscaler     Published Date: Jun 20, 2019
Una solución para un entorno de TI cambiante Debido al auge de la nube y de la movilidad, el perímetro de seguridad tradicional que antes protegía a los usuarios y los servicios internos dentro de la red corporativa, en gran medida ya no existe. Ha llegado el momento de que la seguridad evolucione, trasladando las protecciones más cerca del usuario y poniendo un nuevo énfasis en la comodidad, flexibilidad y fiabilidad. Descubren más sobre la solución SDP de Zscaler en este libro blanco.
Tags : 
     Zscaler
By: MuleSoft     Published Date: Jun 18, 2019
Digital transformation is something that everybody wants to achieve, but not everyone can define. In this webinar, Accenture managing director Davinder Gautam and MuleSoft founder Ross Mason will discuss the problems CIOs are facing in planning and executing their digital transformation strategies as well as solutions to closing the IT delivery gap and achieving their goals. Attendees will learn: What are the obstacles getting in the way of achieving digital transformation? Strategies to end the misalignment of business and IT on digital initiatives A roadmap to closing the IT delivery gap Presented by: Davinder Gautam, Managing Director, Accenture Ross Mason, Founder and VP Product Strategy, MuleSoft
Tags : 
     MuleSoft
By: F5 Networks Singapore Pte Ltd     Published Date: Jun 18, 2019
Have you ever wished for an army of clones to do all your thankless tasks and chores? Well, that fantasy is becoming a reality—at least on the Internet. And while they may not be actual clones, bots have begun doing lots of digital dirty work. Managing your relationship with bots—good and bad—has become an inherent part of doing business in a connected world. With more than half of online traffic initiated by autonomous programs, it’s clear that bots are a driving force of technological change, and they’re here to stay. As bot technology, machine learning, and AI continue to evolve, so will the threats they pose. And while some bots are good, many are malicious—and the cybercriminals behind them are targeting your apps. Preparing your organization to deal with the impact of bots on your business is essential to developing a sustainable strategy that will enable you to grow as you adapt to the new bot-enabled world.
Tags : 
     F5 Networks Singapore Pte Ltd
By: Indegy     Published Date: Jun 17, 2019
The Indegy Industrial Cybersecurity Suite protects industrial networks from cyber threats, malicious insiders, and human error. From threat detection and mitigation to asset tracking, vulnerability management, configuration control and device integrity checks, our Industrial Control System (ICS) security capabilities maximize the safety and reliability of your operational environment. Deployed as a network or virtual appliance, Indegy’s agent-less solution offers comprehensive security tools and reports for IT security personnel and OT engineers. The Indegy Suite delivers crystal clear situational awareness across all sites and their respective OT assets - from Windows Servers to PLC backplanes - in a single pane of glass.
Tags : cybersecurity, industrial networks, security capabilities, indegy
     Indegy
By: KPMG     Published Date: Jun 10, 2019
Technology plays a pivotal role in delivering the customer experience. Explore the forces moving CX to the top of the IT agenda. Read this report to discover: • how technology can help deliver what customers want • four areas where the CIO can make the biggest impact • priority actions for driving the CX agenda forward.
Tags : 
     KPMG
By: KPMG     Published Date: Jun 10, 2019
Today’s customers want 24/7 access, mobile availability, quality, low prices, fast shipping, easy returns and instantaneous service. These expectations demand that every business function be customer-centric, including operations. Read this report to find out: • how to create customer-centric operations to deliver the customer experience • the eight essential components of a connected, customer-centric enterprise • why alignment between the COO and CIO is essential • five key steps to start transforming operations to drive growth and create value.
Tags : 
     KPMG
By: Gigamon     Published Date: Jun 10, 2019
Explosive data growth and network complexity hindering your ability to deliver results? We get it: the more complex the application infrastructure, the harder it is to ensure apps are functioning optimally. Read our new eBook, “Driving Digital Transformation with Application Intelligence,” to learn how to provide insight into applications across complex infrastructure. Discover previously hard-to-get information about bottlenecks, suspicious data, and user experience.
Tags : 
     Gigamon
By: Google Apigee APAC     Published Date: Jun 10, 2019
Five things every CMO should know about APIs. APIs power the digital marketing channels and the applications we use today. They are a window to your company’s digital assets, exposing them so that developers and partners can build mobile apps and become an extension of your innovation engine. APIs are the technology that brings the CIO and the CMO together. In this ebook, see how a strong partnership between the CIO and CMO, centered around the customer, is essential to the success of today’s API-powered digital businesses. What’s inside? APIs open opportunities for new distribution channels APIs connect businesses and enable growth with partners and developers APIs are the foundation for data exchange in digital ecosystems APIs create more customer value with existing business assets Fill out the form to get the ebook and receive a copy via email.
Tags : 
     Google Apigee APAC
By: Schneider Electric     Published Date: Jun 07, 2019
Un marco independiente con refrigeración adjunta y una infraestructura de soporte lo convierten en una construcción de centro de datos sin problemas. Una vez que se montó el marco, simplemente coloque en un rack y comience a generar ingresos. Este informe técnico explica cómo puede poner en funcionamiento esta tecnología orientada al futuro para su negocio.
Tags : refrigeración, construcción de centro de datos, colocación
     Schneider Electric
By: Schneider Electric     Published Date: Jun 07, 2019
Descubra cómo sacar el máximo provecho a su futuro. Este informe puede ayudarle a afrontar los desafíos del futuro, superar las expectativas de sus clientes y encontrar maneras de coexistir con las soluciones competitivas de centros de datos. 451 Research reúne información de los compradores y de quienes toman decisiones sobre el tema de los espacios de colocación, y resume lo que debe hacerse en las empresas de centros de datos de colocación.
Tags : colocación
     Schneider Electric
By: Schneider Electric     Published Date: Jun 07, 2019
Volverse más eficiente y más confinable.Para llevar ventaja sobre la evolución de los centros de datos, las empresas necesitan considerar el monitoreo remoto digital. Este informe explica cómo el monitoreo remoto digital afectará estas áreas: • Mejoras en el costo y el rendimiento de sistemas integrados • Ciberseguridad • Computación en la nube • Análisis de macrodatos • Computación móvil • Aprendizaje automático • Automatización para rendimiento laboral.
Tags : ciberseguridad, computación móvil, colocación
     Schneider Electric
By: Schneider Electric     Published Date: Jun 07, 2019
El montaje del marco de pod proporciona ganancias más rápido. Acumule ahorros de CapEx. Un marco independiente con refrigeración adjunta y una infraestructura de soporte lo convierten en una construcción de centro de datos sin problemas. Una vez que se montó el marco, simplemente coloque en un rack y comience a generar ingresos. Este informe técnico explica cómo puede poner en funcionamiento esta tecnología orientada al futuro para su negocio.
Tags : colocación, de centro de datos
     Schneider Electric
By: Schneider Electric     Published Date: Jun 07, 2019
Consideraciones sobre los sistemas de enfriamiento. A medida que los costos de energía y los problemas ambientales ejercen cada vez más presión en los centros de datos, los sistemas de enfriamiento se vuelven el foco para encontrar eficiencias. Se pueden mitigar muchos problemas con un diseño bien planeado. Este informe técnico explica cómo optimizar el enfriamiento de los centros de datos con sistemas de control eficaces. Descargue su copia para aprender más.
Tags : colocación, enfriamiento, de centro de datos
     Schneider Electric
By: Schneider Electric     Published Date: Jun 07, 2019
Mantenimiento eficaz de las instalaciones de centros de datos. Descubra las metodologías esenciales junto con sugerencias prácticas y consejos que puede usar para desarrollar una estrategia eficaz de operación y mantenimiento. Todo empieza con una mentalidad de importancia crítica que se expone claramente para usted.
Tags : colocación
     Schneider Electric
By: Workday UK     Published Date: Jun 06, 2019
When CIOs and IT leaders have to constantly work to keep disparate systems in line and stitch together data, their ability to support business value is limited. Workday solves that problem. Watch this video to hear how Workday technology improves the daily life of CIOs and their teams. Your IT peers share: What a day in the life looks like for CIOs What new feature adoptions look like on Workday How integrations differ between Workday and competitor platforms
Tags : workday, workforce technology, digital strategy
     Workday UK
By: KPMG     Published Date: Jun 06, 2019
In future, people with IT skills will no longer work only within the IT function. Instead, they’ll be part of an ecosystem of technology talent across the enterprise. How should CIOs respond to this change? Read this briefing to find out: • what the changing status of technology means for the IT workforce • how CIOs can encourage employees to be IT enablers rather than IT ‘doers’ • why we need to rethink IT as a technology talent ecosystem • why IT should no longer be the gatekeeper to technology – and what it needs to become instead.
Tags : 
     KPMG
Start   Previous   1 2 3 4 5 6 7 8 9 10 11 12 13 14 15    Next    End
Search White Papers      

Add White Papers

Get your white papers featured in the insideBIGDATA White Paper Library contact: Kevin@insideHPC.com