lun

Results 226 - 250 of 295Sort Results By: Published Date | Title | Company Name
Published By: 6th Sense Analytics     Published Date: Sep 18, 2007
This whitepaper outlines a way for organizations to build a modern framework for managing distributed teams that overcomes the structural challenges of working across far-flung locations, and ensures projects come in as expected—on time, on budget and on target with business goals. This framework reuses your existing development infrastructure to restore visibility and empowered decision making within your globally distributed software development projects.
Tags : 
offshore, offshoring, outsource, outsourcing, cost, costs, cost savings, spend management, spending, cost efficient, 6th sense
    
6th Sense Analytics
Published By: Skillsoft     Published Date: May 10, 2011
Is now the time to take the plunge into mobile learning or should you wait for a more stable mobile landscape to emerge? It's important for organizations to focus on some basic issues before making this important decision.
Tags : 
mobile learning, smartphones, skillsoft, learning strategy, mobile learning strategy, tablets
    
Skillsoft
Published By: Social Text.     Published Date: Jul 21, 2009
Read this paper to learn 5 biggest blunders people tend to make when choosing a collaboration solution, and how to avoid them.
Tags : 
blunders, social text, collaboration solution, collaboration, tco, total cost of ownership, social networking, blogs, wikis, twitter, facebook, web 2.0, adoption, adoption rate, ldap, linkedin, mobile, email integration
    
Social Text.
Published By: Trend Micro SaaS     Published Date: Dec 07, 2007
Um mit dem Wachstum Schritt zu halten und allen Schülern eine Umgebung zu bieten, in der sie optimal lernen und sich entfalten können, setzen die Shakopee-Schulen im Netzwerk eine vielschichtige Sicherheitslösung ein, die alle Standorte im Bezirk verbindet. Die IT-Abteilung muss ständig Funktionalität und Kosten gegeneinander abwägen, um mit der Installation ein Höchstmaß an Qualität und Nutzen zu gewährleisten.
Tags : 
trend micro, schutz, kosten-nutzen, shakopee-schulbezirks, funktionalität, interscan, officescan, pc-cillin, control manager
    
Trend Micro SaaS
Published By: CDW     Published Date: Jan 15, 2016
Established in 1919, Junior Achievement USA is the world’s largest organization dedicated to educating K–12 students about workforce readiness, entrepreneurship and financial literacy through experiential, hands-on programs. The nonprofit organization reaches more than 4.6 million students per year in 201,444 classrooms and after-school locations. Nearly 220,000 volunteers, including businesspeople, parents, college students and retirees, support JA programs.
Tags : 
cdw, junior achievement usa, financial literacy, ja programs, personal finance
    
CDW
Published By: New Relic     Published Date: Sep 17, 2014
So you’re ready to plunge headlong into DevOps. Right on! You’ve done your homework, and you realize that in order to keep up with the rapid pace of business today, you need to implement DevOps practices at your organization. Yet despite the obvious benefits, such as faster deployments and fewer failures, the rest of your organization may not be so enthusiastic. This eBook will help you familiarize yourself with the common barriers to DevOps adoption so that you can come up with ways to win over the skeptics—and get your organization’s DevOps movement rolling.
Tags : 
devops, benefits, deployments and fewer failures, successful transition, common barriers, devops implementation
    
New Relic
Published By: QuickPivot     Published Date: Jul 02, 2015
While customers often are willing to provide you with information about themselves and their preferences, these voluntary offerings come with a price. Your customers now expect that you will use their data to craft more relevant and personalized brand experiences.
Tags : 
quickpivot, marketing solutions, marketing techniques, customer service, personalized brand experience
    
QuickPivot
Published By: WayUp     Published Date: Feb 09, 2016
We all know it’s taking longer and becoming more costly to land key talent as unemployment remains low and voluntary turnover increases. Several other factors — retiring baby boomers, the need for technology savvy workers, and companies’ increasing demand for new employees — are all creating one of the most urgent talent landscapes in more than a decade.
Tags : 
wayup, college, technology, hiring, talent, reducing cost, human resources
    
WayUp
Published By: Iconixx     Published Date: Mar 09, 2016
To unleash the beast in every sales professional, the sales beastmaster must wipe out every possibility of sales downtime caused by trivial administration and clunky processes. The beastmaster needs automated sales compensation
Tags : 
iconnix, automated sales compensation, sales compensation management, sales compensation solution, sales commission reconciliation, manual commission reconciliation, commission plans
    
Iconixx
Published By: AWS     Published Date: Oct 30, 2018
As cybercriminals look for new ways to break through defenses, it’s vital that organizations have access to real-time operational intelligence across their applications, services, and security infrastructure. As Recreational Equipment, Inc. (REI) migrated applications to Amazon Web Services (AWS), it needed to expand security capacity for edge protection of its AWS VPCs. REI chose Splunk for security monitoring, historical analysis, and data visualization in real time, to help it investigate events and mitigate operational risks.
Tags : 
rei, intelligent, threat, detection, edge, protection, aws, splunk
    
AWS
Published By: AWS     Published Date: Dec 17, 2018
Watch this webinar to understand how FINRA leverages Splunk with a variety of AWS services such as Amazon Kinesis Data Firehose and AWS Lambda as the data analytics destination to gain real-time insights for powerful visualizations, comprehensive reporting and meaningful alerts.
Tags : 
    
AWS
Published By: Skillsoft     Published Date: Mar 03, 2015
With smartphones and tablets becoming more commonplace in enterprise environments, the interest in mobile learning is growing. Many organizations see the promise of mobile learning, but actual implementations are still relatively rare. Is now the time to take the plunge into mobile learning? Is your organization prepared? It’s important for organizations to focus on some basic issues before making this important decision.
Tags : 
skillsoft, development, programs, processes, business management, mobile learning, corporate education, courses, courseware, technology, resources, access, devices, support
    
Skillsoft
Published By: IBM     Published Date: Jul 23, 2009
Co-authors Moshe Cohen and Michael Lundblad examine the balance in managing business transformation and risk, look at reasons for software development's changing landscape and discuss solutions that can help your organization improve quality management to position you for innovation and growth.
Tags : 
ibm, ibm telelogic, roi, infrastructure, soa, alm, kpi
    
IBM
Published By: LandslideCRM     Published Date: May 16, 2012
This whitepaper discusses the key reasons why traditional CRMs have failed to see 'voluntary' adoption by sales teams and the details of the Sales production System approach that removes this adoption hurdle.
Tags : 
crm demo, crm solution, crm software, account management, contact management, opportunity management, deal management, lead management, mobile crm, social crm, crm dashboard, crm reporting, sales forecasting, email marketing, web conferece, task management, activity management, sales activity, sales library, resource library
    
LandslideCRM
Published By: NetApp     Published Date: Jan 07, 2010
NetApp best practices cover important new features of Microsoft® HyperV™ as well as lessons learned from numerous deployments. Learn how to configure networks, set appropriate iGroups and LUN types, avoid alignment problems, and configure CSVs.
Tags : 
netapp, microsoft hyper-v virtualization, configure network, deployment, igroups, lun, tech ontap, storage, server 2008 r2, disk allignment, cluster
    
NetApp
Published By: Intercom     Published Date: Apr 05, 2018
Sales has changed – messaging and live chat is the new medium for initial sales conversations, not the phone calls or leisurely lunches of old. So how do you pick up on the essential signals and tones needed to build a connection with potential customers?
Tags : 
    
Intercom
Published By: AWS     Published Date: Jun 03, 2019
cBackground Fulfilling the security and compliance obligations within the AWS Shared Responsibility Model is critical as organizations shift more of their infrastructure to the cloud. Most infrastructure and application monitoring solutions haven’t caught up to meet these new requirements, forcing IT and security teams to resort to traditional monitoring strategies that don’t allow for innovation and growth. Join us for this webinar to learn how Splunk and AWS give you end-to-end visibility across your applications and help quickly detect potential security threats. Find out how Experian leveraged Splunk Cloud to deliver log data in near real-time to their operations teams for analysis and monitoring, roll out new features/updates faster, create reusable features to deploy in multiple customer environments to scale with their business, and ensure adherence to security and compliance standards.
Tags : 
    
AWS
Published By: Quick Base     Published Date: Sep 15, 2017
Financial professionals spend a lot of time bogged down by inefficient processes and dispersed data, rather than focusing on strategy. Find out how 6 people took the lead and transformed their day-to-day financial processes in manual accounting, FP&A, and procurement. With minimal investment, they redesigned their workflows to create exponential benefits for not only their companies, but themselves: • No More Chasing People for Data • Easily Met Deadlines • Removed Need for Clunky Spreadsheets Download this eBook to learn more and see how you can write your own success story.
Tags : 
    
Quick Base
Published By: AstuteIT_ABM_EMEA     Published Date: Feb 28, 2018
Wie viele andere Unternehmen auch haben Sie vermutlich 80 bis 90 % Ihrer internen Workloads bereits virtualisiert oder sind auf dem besten Wege dorthin. Dies trifft auf die große Mehrheit von Unternehmen zu, ganz gleich, ob Hunderte oder Hunderttausende von virtuellen Maschinen bereitgestellt werden. Bei der Ausführung unternehmenskritischer Anwendungen in einer virtualisierten Umgebung sind Backup und Wiederherstellung von zentraler Bedeutung. Die meisten Unternehmen investieren in Einzelprodukte für VM-Backup und -Wiederherstellung. Eine neue Umfrage von ESG ergab jedoch, dass fast 70 % der Unternehmen, die separate bzw. VM-spezifische Lösungen nutzen, über einen Wechsel zu einer einheitlichen Datensicherungslösung nachdenken.
Tags : 
datensicherung, uberraschende, gewahren, vermeiden, profitieren
    
AstuteIT_ABM_EMEA
Published By: AstuteIT_ABM_EMEA     Published Date: Feb 28, 2018
Die Cloud ist in fast jedem Bereich des Enterprise Computing zur Normalität geworden. Sie ist ein wesentlicher Bestandteil der Geschäftswelt und sollte als neuer Standard betrachtet werden. Datensicherung – insbesondere Backup, Archivierung und Disaster Recovery – steht zurzeit ganz oben auf der Liste der Cloud-Aktivitäten. Doch haben Sie auch Ihren Public Cloud Vertrag vor der Unterzeichnung sorgfältig durchgelesen und ausgehandelt, sodass er Ihren Geschäftsanforderungen entspricht? Oder haben die zahllosen Seiten mit rechtlichen Bestimmungen Sie dazu verleitet, zu schnell zu unterschreiben Ihre Rechtsabteilung muss selbstverständlich das gesamte Dokument umfassend prüfen. Im Folgenden finden Sie zudem drei wichtige Punkte, die Sie bei der Zusammenarbeit mit Ihrem Cloud-Anbieter berücksichtigen sollten.
Tags : 
unterzeichnung, public, cloud, vertrages, beachten, sollten
    
AstuteIT_ABM_EMEA
Published By: AstuteIT_ABM_EMEA     Published Date: Feb 28, 2018
In modernen Unternehmen ist es üblich, dass Unternehmen über 80 % ihrer Workloads in einer virtuellen Infrastruktur bereitstellen, die Hunderte bis Hunderttausende virtuelle Maschinen umfassen kann. Während IT-Unternehmen und Produktionsteams beträchtliche Vorteile durch die Virtualisierung erzielt haben, bringt diese jedoch auch erhebliche Komplexität und Unsicherheit bei der Sicherung wichtiger Daten mit sich. Die Bereitstellung mehrerer Einzelprodukte zur Datensicherung verursacht Probleme bei der Interoperabilität, was zu Lücken bei der Datensicherung, Nichteinhaltung von Recovery Time Objectives und Recovery Point Objectives sowie zusätzlichen Gemeinkosten für Support und Wartung führen kann.
Tags : 
netbackup, microsoft, herausholen, plattform, astute
    
AstuteIT_ABM_EMEA
Published By: Astute IT DACH     Published Date: Feb 28, 2018
Wie viele andere Unternehmen auch haben Sie vermutlich 80 bis 90 % Ihrer internen Workloads bereits virtualisiert oder sind auf dem besten Wege dorthin. Dies trifft auf die große Mehrheit von Unternehmen zu, ganz gleich, ob Hunderte oder Hunderttausende von virtuellen Maschinen bereitgestellt werden. Bei der Ausführung unternehmenskritischer Anwendungen in einer virtualisierten Umgebung sind Backup und Wiederherstellung von zentraler Bedeutung. Die meisten Unternehmen investieren in Einzelprodukte für VM-Backup und -Wiederherstellung. Eine neue Umfrage von ESG ergab jedoch, dass fast 70 % der Unternehmen, die separate bzw. VM-spezifische Lösungen nutzen, über einen Wechsel zu einer einheitlichen Datensicherungslösung nachdenken.
Tags : 
datensicherung, uberraschende, gewahren, vermeiden, profitieren
    
Astute IT DACH
Published By: Astute IT DACH     Published Date: Feb 28, 2018
Die Cloud ist in fast jedem Bereich des Enterprise Computing zur Normalität geworden. Sie ist ein wesentlicher Bestandteil der Geschäftswelt und sollte als neuer Standard betrachtet werden. Datensicherung – insbesondere Backup, Archivierung und Disaster Recovery – steht zurzeit ganz oben auf der Liste der Cloud-Aktivitäten. Doch haben Sie auch Ihren Public Cloud Vertrag vor der Unterzeichnung sorgfältig durchgelesen und ausgehandelt, sodass er Ihren Geschäftsanforderungen entspricht? Oder haben die zahllosen Seiten mit rechtlichen Bestimmungen Sie dazu verleitet, zu schnell zu unterschreiben Ihre Rechtsabteilung muss selbstverständlich das gesamte Dokument umfassend prüfen. Im Folgenden finden Sie zudem drei wichtige Punkte, die Sie bei der Zusammenarbeit mit Ihrem Cloud-Anbieter berücksichtigen sollten.
Tags : 
unterzeichnung, public, cloud, vertrages, beachten, sollten
    
Astute IT DACH
Published By: Astute IT DACH     Published Date: Feb 28, 2018
In modernen Unternehmen ist es üblich, dass Unternehmen über 80 % ihrer Workloads in einer virtuellen Infrastruktur bereitstellen, die Hunderte bis Hunderttausende virtuelle Maschinen umfassen kann. Während IT-Unternehmen und Produktionsteams beträchtliche Vorteile durch die Virtualisierung erzielt haben, bringt diese jedoch auch erhebliche Komplexität und Unsicherheit bei der Sicherung wichtiger Daten mit sich. Die Bereitstellung mehrerer Einzelprodukte zur Datensicherung verursacht Probleme bei der Interoperabilität, was zu Lücken bei der Datensicherung, Nichteinhaltung von Recovery Time Objectives und Recovery Point Objectives sowie zusätzlichen Gemeinkosten für Support und Wartung führen kann.
Tags : 
netbackup, microsoft, herausholen, plattform, astute
    
Astute IT DACH
Published By: BlackBerry Cylance     Published Date: Jul 02, 2018
Phoenix Children’s CISO, Daniel Shuler, and its IT security team are responsible for protecting 5,000 endpoints in the hospital and across more than 20 clinics in the region. Endpoints include physician and staff laptops and desktops, nursing stations, servers, Windows-based clinical devices, credit card payment processors, and point-of-sale terminals. These endpoints are used to store and/or process personal health information (PHI), and payment and credit card information. They must comply with HIPAA for PHI and voluntarily comply with the Payment Card Industry Data Security Standard (PCI-DSS) for credit card data. The IT security team’s existing industry-leading AV solution claimed to provide visibility into malicious activity aimed at the endpoints. It continuously reported all endpoints were safe, sound, and secure. This caused Daniel to be suspicious. He knew from experience that such low levels of endpoint malicious activity was highly unlikely. Read the full case study to learn about the results Cylance was able to deliver.
Tags : 
hospital, cyber, security, data
    
BlackBerry Cylance
Start   Previous    1 2 3 4 5 6 7 8 9 10 11 12    Next    End
Search Offers      
Get your company's offers in the hands of targeted business professionals.