age

Results 21326 - 21350 of 21640Sort Results By: Published Date | Title | Company Name
By: STANLEY Healthcare     Published Date: Mar 24, 2015
Founded in 1997, Benchmark Senior Living is the largest senior living provider in New England. The community in Shelton, Connecticut is just a short drive from the Connecticut coastline—the Split Rock community is home to about 50 assisted living and memory care residents. In addition to being a LEED-certified facility, Split Rock also exemplifies Benchmark Senior Living’s goal to leverage technology to enrich the lives of residents. To that end, the facility incorporates a range of communication technologies to promote engagement with family and the community. Read this case study to learn about how Benchmark Senior Living selected an integrated solution from STANLEY Healthcare and STANLEY Security encompassing emergency call from portable pendants and fixed call points, wander management, environmental monitoring and access control to improve resident's lives.
Tags : healthcare, resident safety, senior living, assisted living, locating system, wi-fi
     STANLEY Healthcare
By: Ruckus Wireless     Published Date: Jan 27, 2016
The results explored in this market reserach paper send a strong message to school district technology leaders—you need world-class Wi-Fi to push the needle on classroom achievement.
Tags : ruckus, wireless, wi-fi, school, education, education technology, k-12, enterprise applications
     Ruckus Wireless
By: Cisco     Published Date: Apr 07, 2014
Cisco present and build upon their extensive research into Wi-Fi usage and help answer common service provider questions on how money can be made from the explosion of Wi-Fi usage.
Tags : wi-fi, service providers
     Cisco
By: Cisco     Published Date: Apr 07, 2014
Cisco present and build upon their extensive research into Wi-Fi usage and help answer common service provider questions on how money can be made from the explosion of Wi-Fi usage.
Tags : wi-fi, service providers, cisco
     Cisco
By: Cisco     Published Date: Apr 07, 2014
Cisco present and build upon their extensive research into Wi-Fi usage and help answer common service provider questions on how money can be made from the explosion of Wi-Fi usage.
Tags : wi-fi, service providers, cisco
     Cisco
By: Cisco     Published Date: Apr 07, 2014
Cisco present and build upon their extensive research into Wi-Fi usage and help answer common service provider questions on how money can be made from the explosion of Wi-Fi usage.
Tags : wi-fi, service providers, cisco
     Cisco
By: Cisco     Published Date: Apr 07, 2014
Cisco present and build upon their extensive research into Wi-Fi usage and help answer common service provider questions on how money can be made from the explosion of Wi-Fi usage.
Tags : wi-fi, service providers, cisco
     Cisco
By: Globalscape     Published Date: Mar 21, 2014
This paper outlines the essential requirements for file sharing across a wide-area network (WAN), and briefly discusses the limitations of appliance-based WAN optimization when applied specifically to document collaboration. The paper uses a solution analysis to compare common business needs to required features, and explains how appliance-based optimization falls short of these needs. The paper then describes how Globalscape's software-only solution. (WAFS) provides file replication and collaboration across globally dispersed networks, securely and reliably, with the performance of local file sharing.
Tags : file sharing, wan optimization, high bandwidth, low overhead, file replication, autodesk, revit, wafs, file locking, version history, file integrity, network traffic, security, centralized backup, centralized management
     Globalscape
By: Quocirca     Published Date: Jul 11, 2007
Wide areas networks (WANs) are essential to the majority of businesses, connecting remote locations and individuals back to centralized IT resources. But as the network is expected to handle more bandwidth intensive applications such as voice and video it is essential to ensure the WAN usage is well managed – eliminating unwanted traffic and accelerating business content.
Tags : wan, wans, wide area network, wan acceleration, remote workers, bandwidth management, traffic management, quocirca
     Quocirca
By: Nokia     Published Date: Nov 08, 2016
The company tells you to get a new store operational within weeks for an upcoming launch. Instantly you get that sunken feeling in your stomach.
Tags : alcatel-lucent, wide area networking, nuage network, virtualized network services, networking, enterprise applications
     Nokia
By: Mitel     Published Date: Jun 29, 2016
In Unternehmen und Organisationen auf der ganzen Welt sind Räume, die einst gefüllt waren mit langen Kabeln, schwarzen Kisten und blinkenden Lichtern, heute wie leer gefegt. Übrig geblieben sind lediglich ein einsamer verstaubter Telefonkasten oder eine vergessene Klemmleiste, möglicherweise auch ein Kickertisch, an dem die IT-Mitarbeiter Dampf ablassen können. Der Grund für diese drastische Veränderung ist die Cloud – oder genauer gesagt die cloudbasierte Kommunikation – welche die IT-Landschaft vollkommen auf den Kopf gestellt hat. Einige ITVerantwortliche haben den Sprung in die Cloud bereits vollzogen. Andere arbeiten auf den künftigen Wechsel hin. Und wiederum andere halten weiterhin an einer lokalen Bereitstellung fest, sei es auf eigenen Wunsch oder aus Notwendigkeit.
Tags : best practices, business optimization, business management, productivity, cloud services, communications
     Mitel
By: Akamai Technologies     Published Date: Aug 17, 2017
Das Mirai-Botnet nutzt Hunderttausende von internetfähigen Geräten, die nur über ein schwaches standardmäßiges Kennwort verfügen. Durch Installation von Malware übernimmt Mirai die Kontrolle über die Geräte und errichtet auf diese Weise eine weltumspannende Armee von infizierten Bots. Bis zum Zeitpunkt der Attacke durchsucht jedes betroffene Gerät das Internet nach weiteren angreifbaren Geräten und infiziert diese. Das Internet der Dinge besteht aus Milliarden von Geräten, die Daten senden und empfangen können und heutzutage fast überall anzutreffen sind. Private Sicherheits- und Unterhaltungsgeräte wie Internetkameras, digitale Videorecorder (DVR) und Router werden häufig mit der Mirai-Malware infiziert.
Tags : 
     Akamai Technologies
By: CA Technologies EMEA     Published Date: Sep 14, 2018
Daten sind der wichtigste Besitz eines Unternehmens. Sie werden verwendet, um Entscheidungen zu treffen und Abläufe zu überwachen. Anwendungen bilden die Grundlage der digitalen Transformation in jeder Branche, aber diese Anwendungen sind nur neue Schnittstellen, die Anwender mit Daten verbinden. Daten sind wertvoll – für das Unternehmen und für die modernen Piraten von heute, die es darauf abgesehen haben, diesen digitalen Schatz zu erbeuten. Unternehmen müssen ihre Daten sorgfältig vor externen Angriffen schützen. Zunehmend sind Unternehmen jedoch von internen Bedrohungen betroffen. Wie verteidigen Sie sich gegen böswillige Insider, die vertrauliche Daten für finanzielle Bereicherung ausnutzen möchten, oder gegen unachtsame Insider, die versehentlich auf eine Phishing-E-Mail klicken und sich die Anmeldeinformationen stehlen lassen?
Tags : 
     CA Technologies EMEA
By: Akamai Technologies     Published Date: May 24, 2017
Jeder Cloudsicherheitsanbieter wird Ihnen beeindruckende Kennzahlen für die Cloudsicherheit nennen. Aber was bedeuten diese wirklich? Unsere Infografik erläutert, welche Kennzahlen wirklich wichtig sind und welche Fragen Sie dazu stellen müssen.
Tags : 
     Akamai Technologies
By: Pure Storage     Published Date: Sep 27, 2019
In der heutigen Wirtschaftswelt stellt die Geschäftskontinuität eine absolute Notwendigkeit dar. Wenn Unternehmen die digitale Transformation in Angriff nehmen und sich bezüglich aller wesentlichen Prozesse an die IT wenden, können solche Ausfallzeiten die Firma lähmen. Firmen, die in der Lage sind, Technologieausfälle transparent zu handhaben (und dadurch Geschäfte ungehindert betreiben können), erzielen hierdurch erhebliche Vorteile hinsichtlich des Wettbewerbs, der Kundenbindung und Geschäftsinnovation. Das Erreichen der höchsten Stufe der Geschäftskontinuität, also das Ziel, die Wiederherstellungspunkte (Recovery Point Objectives, RPOs) und Wiederherstellungszeiten (Recovery Time Objectives, RTOs) auf den Wert von null zu senken, war jedoch nur für die größten Unternehmen durch ihre geschäftsentscheidenden Anwendungen möglich. Den meisten Unternehmen waren die damit verbundenen Kosten und die einhergehende Komplexität zu hoch, um eine solche Stufe zu erreichen. Dies ist jedoch nic
Tags : 
     Pure Storage
By: CA Technologies EMEA     Published Date: Oct 20, 2017
Diebstahl und Missbrauch sensibler administrativer Anmeldeinformationen verursachen Sicherheitsverletzungen und Betriebsunterbrechungen. CA Privileged Access Manager verbessert die IT-Security, Unternehmenseffizienz und Compliance durch den Schutz privilegierter Anmeldeinformationen und Ressourcen sowie durch die effiziente Überwachung, Kontrolle und Verwaltung der Aktivitäten privilegierter Anwender.
Tags : identity management, privileged user access, secure privileged credentials, secure hybrid it, datensicherheit, privilegierter accounts, privilegierte anwender
     CA Technologies EMEA
By: Quantcast     Published Date: Feb 13, 2015
Das Whitepaper informiert Durch mobile Endgeräte haben sich unser Verhalten und unsere Kultur in den vergangenen zehn Jahren stark verändert: Wir haben Informationen und Kommunikationsmöglichkeiten permanent griffbereit. Mobile wird zunehmend zum zentralen Screen, auf den wir im Tagesverlauf immer wieder zugreifen. Gleichzeitig entwickelt sich Mobile Marketing zu einem ausgereiften, personalisierten Kommunikationskanal. In diesem Whitepaper wollen wir die Mobile-Landschaft genauer erkunden sowie Chancen und Lösungen für Werbungtreibende aufzeigen.
Tags : mobile kampagnen, mobile advertising, mobile trends
     Quantcast
By: Genesys     Published Date: Feb 12, 2019
Global agierende Unternehmen, die höchste Ansprüche an ihren Kundenservice stellen und ihren Markenwert auf einem konstant hohem Niveau halten möchten, benötigen eine umfassende Suite an CX-Technologien, die sich problemlos implementieren und managen lässt. Allerdings widerstehen die Spitzenreiter in puncto Customer Experience der Versuchung, immer neue technologische Lösungen zur Verbesserung der Effizienz ihrer Serviceprozesse einzuführen – und genau das unterscheidet sie vom Mitbewerb. Den Entscheidungsträgern der führenden Unternehmen ist bewusst, dass sie nicht nur in neue Technologien, sondern auch in ihre Mitarbeiter investieren müssen. Das ist die zentrale Erkenntnis der weltweiten Umfrage, die MIT Technology unter etwa 550 Unternehmensvertretern in leitenden Positionen durchgeführt hat. Im Mittelpunkt standen dabei die Fragen, welche Faktoren die Gestaltung der CX-Prozesse der Unternehmen beeinflussen und welche Tools und Strategien zur Bewältigung der Herausforderungen in d
Tags : 
     Genesys
By: Oracle     Published Date: Aug 17, 2017
Wie werden neue Technologien die Art und Weise ändern, wie Sie Ihre Restaurants führen? 50% der Gäste wollen nicht von einem Roboter bedient werden, aber 80% der Betreiber sagen, dass Roboter bis 2027 die Reinigungsaufgaben in Restaurants übernehmen werden. 50% der Gäste wollen ohne Angabe eines Namens oder Vorzeigen einer Kundenkarte erkannt werden. 54% der gastronomischen Betreiber würden gerne künstliche Intelligenz als Unterstützung bei der Menüplanung nutzen.
Tags : frühzeitiges erkennen, neuer verbrauchertrends, und kontinuierliches, streben nach innovativen, wegen zur optimierung, des gasterlebnisses
     Oracle
By: Borer Data Systems Ltd.     Published Date: Nov 07, 2007
At the Defcon security conference on August 2007, a hacker and Defcon staffer who goes by the name Zac Franken, showed how a small homemade device he calls "Gecko", which can perform a hack on the type of access card readers used on office doors throughout the country.
Tags : security, security management, access control, identity management, iam, authentication, wiegand, tracking, workforce, workforce management, employee management, borer, access control, wiegand, security, borer, borer data systems, hacker, defcon, zac franken
     Borer Data Systems Ltd.
By: Dell EMC     Published Date: May 15, 2015
This Wikibon research shows that flash will become the lowest cost media for almost all storage from 2016 and beyond, and that a shared data philosophy is required to maximize the potential from both storage cost and application functionality perspectives.
Tags : emc, storage all-flash, array, architectures, workload, data center, scale, storage, hybrid, analytics, infrastructure, data management
     Dell EMC
By: Quinstreet - Netapp     Published Date: Jun 11, 2012
Download this ROI study from Wikibon for a business case analysis that oultines the savings that come from adopting unified storage.
Tags : netapp, network storage, cloud computing, virtualization, storage efficiency, data storage, information management, nas, storage
     Quinstreet - Netapp
By: Dell EMC     Published Date: Nov 02, 2015
This Wikibon research shows that flash will become the lowest cost media for almost all storage from 2016 and beyond, and that a shared data philosophy is required to maximize the potential from both storage cost and application functionality perspectives.
Tags : emc, wikibon, flash, array, architecture, functionality, enterprise applications, data management, data center
     Dell EMC
By: Webroot UK     Published Date: Sep 25, 2013
Mobile applications are providing exciting new business opportunities for service providers and technology companies. Innovative firms are thriving by offering apps in app stores and app markets, by supporting apps with mobile services and infrastructure, and by managing apps through mobile device management (MDM) and mobile application management (MAM) products. Enterprises are providing mobile apps to their employees and customers through corporate app catalogs. But these business opportunities could be jeopardized by information security issues.
Tags : webroot, app reputation, app, mobile app, mam, enterprise mobile apps, app markets, mobile viruses, networking, security, enterprise applications
     Webroot UK
By: Symantec     Published Date: Oct 08, 2012
Multi-use certificates make it much easier to deploy multiple secure services both internally and externally and have distinct advantages in lowering costs and reducing resources.
Tags : wildcard, san, ssl, symantec, security
     Symantec
Start   Previous    847 848 849 850 851 852 853 854 855 856 857 858 859 860 861    Next    End
Search White Papers      

Add White Papers

Get your white papers featured in the insideHPC White Paper Library contact: Kevin@insideHPC.com