CWjobs.co.uk

Welcome to CWJobs jobseeker   Register   or   Sign in    0 Saved jobs

10,380 ads for IT jobs from 783 companies

CWJobs Whitepaper Directory

Choose from hundreds of technology whitepapers from leading industry experts including IBM, Cisco, Symantec and Citrix.

Covering IT categories including Data Management, Networking, Security and much more; CWJobs Whitepaper Directory is a great source for technical whitepapers and IT information. What's more, it is completely free of charge

Stay in touch with the latest IT information, trends and research today!

hsc

Results 1 - 19 of 19Sort Results By: Published Date | Title | Company Name
Published By: BehavioSec     Published Date: Oct 04, 2019
Authentication is evolving from static one-time user action, to transparent and continuous ways of validating digital identities without imposing frustration on end users. Behavioral biometrics technologies invisibly and unobtrusively authenticate users by validating the manner in which they physically interact online. Behavioral biometrics technologies learn how individual users hold mobile devices in their hands and press their fingers on the touchscreen. On computers, the system learns how users type on keyboards and move their mouse and cursor. The BehavioSec solution gathers this behavioral data and analyzes it using advanced techniques, to ensure that the user is who you expect them to be.
Tags : 
    
BehavioSec
Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous où vous courez le plus de risque ? Dans la course à la compétitivité et à la transformation digitale, les entreprises font face à de nouvelles menaces. Avec ThinkShield de Lenovo, vous bénéficiez d’une solution de sécurité complète et personnalisable qui vous protège de bout en bout. Sachant qu’il faut en moyenne 23 jours pour se remettre d’une attaque par ransomware1, découvrez pourquoi la sécurité informatique constitue la priorité des priorités. Téléchargez notre guide de solutions > Wissen Sie, wo Sie am meisten gefährdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. Es dauert durchschnittlich 23 Tage, um die Folgen eines Ransomware-Angriffs zu beheben1. Erfahren Sie, warum IT-Sicherheit ganz oben auf der Prioritätenliste stehen sollte. Lösungsübersicht herunterladen > 1 IBM : 2
Tags : 
lenovo
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Savez-vous où vous courez le plus de risque ? Dans la course à la compétitivité et à la transformation digitale, les entreprises font face à de nouvelles menaces. Avec ThinkShield de Lenovo, vous bénéficiez d’une solution de sécurité complète et personnalisable qui vous protège de bout en bout. Alors que le coût moyen d’une violation de données s’élève aujourd’hui à plus de 4 millions de dollars, découvrez les retombées directes d’une bonne sécurité sur votre croissance. Téléchargez l’infographie > Wissen Sie, wo Sie am meisten gefährdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. Eine Datensicherheitsverletzung kostet durchschnittlich über 4 Millionen USD. Erfahren Sie, wie sich Investitionen in die Sicherheit auf das Unternehmenswachstum auswirken. Infografik herunterladen >
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. Es dauert durchschnittlich 23 Tage, um die Folgen eines Ransomware-Angriffs zu beheben1. Erfahren Sie, warum IT-Sicherheit ganz oben auf der Prioritätenliste stehen sollte. Lösungsübersicht herunterladen >
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 10, 2019
Wissen Sie, wo Sie am meisten gefährdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. Eine Datensicherheitsverletzung kostet durchschnittlich über 4 Millionen USD. Erfahren Sie, wie sich Investitionen in die Sicherheit auf das Unternehmenswachstum auswirken. Infografik herunterladen > 2 Kaspersky: “Small Business IT Security Practical Guide.” https://go.kaspersky.com/rs/802-IJN-240/images/Small_Business_Practical_Guide.pdf?aliId=466030355 p[Hinweis: in der Quelleninformation im Leitfaden fehlt das s in Kaspersky]
Tags : 
    
Lenovo UK
Published By: Lenovo UK     Published Date: Sep 11, 2019
Wissen Sie, wo Sie am meisten gefährdet sind? Im Wettrennen mit Ihren Mitbewerbern um die digitale Transformation Ihres Unternehmens treten neue Bedrohungen auf. Mit ThinkShield von Lenovo erhalten Sie eine anpassbare, umfassende Lösung, die Ihr Unternehmen rundum schützt. Eine Datensicherheitsverletzung kostet durchschnittlich über 4 Millionen USD. Erfahren Sie, wie sich Investitionen in die Sicherheit auf das Unternehmenswachstum auswirken. Infografik herunterladen >
Tags : 
    
Lenovo UK
Published By: Hewlett Packard Enterprise     Published Date: May 10, 2019
Unternehmen in jedem Sektor hängen zunehmend von Anwendungen ab, die alles vom BackEnd-Betrieb bis zur Bereitstellung neuer Produkte, Services und Kundenerlebnisse steuern. Aus diesem Grund sind die Systemverfügbarkeit der Infrastruktur und die Vermeidung ungeplanter Ausfallzeiten wichtiger denn je. Aktuelle Studien zeigen, dass die durchschnittlichen Kosten für eine Stunde Ausfallzeit etwa eine halbe Million US-Dollar betragen1 – mit steigender Tendenz angesichts der zunehmenden Digitalisierung in allen Branchen. Über viel zu lange Zeit konnte höchste Speicherverfügbarkeit nur durch teure On-Site-Serviceverträge mit stark redundanten Hardwaremodellen erreicht werden. Seit seiner Gründung hat Nimble, ein Unternehmen von Hewlett Packard Enterprise, das ehrgeizige Ziel verfolgt, die ausgetretenen Pfade zu verlassen und nicht nur für höhere Verfügbarkeit seiner Produkte zu sorgen, sondern sie auch im Laufe der Zeit ständig zu verbessern.
Tags : 
    
Hewlett Packard Enterprise
Published By: Veritas     Published Date: Oct 03, 2016
Erfahren Sie, wie ein durchschnittliches Unternehmen mit Veritas NetBackup™-Appliances in drei Jahren im Vergleich zu „Build-Your-Own“-Medienservern über 100.000 € einsparen kann. Veritas bietet die branchenweit einzige integrierte, speziell entwickelte Backup- und Wiederherstellungsanwendung zur Bewältigung der finanziellen Herausforderungen von Unternehmen.
Tags : 
    
Veritas
Published By: Pure Storage     Published Date: Sep 27, 2019
In der heutigen Wirtschaftswelt stellt die Geschäftskontinuität eine absolute Notwendigkeit dar. Wenn Unternehmen die digitale Transformation in Angriff nehmen und sich bezüglich aller wesentlichen Prozesse an die IT wenden, können solche Ausfallzeiten die Firma lähmen. Firmen, die in der Lage sind, Technologieausfälle transparent zu handhaben (und dadurch Geschäfte ungehindert betreiben können), erzielen hierdurch erhebliche Vorteile hinsichtlich des Wettbewerbs, der Kundenbindung und Geschäftsinnovation. Das Erreichen der höchsten Stufe der Geschäftskontinuität, also das Ziel, die Wiederherstellungspunkte (Recovery Point Objectives, RPOs) und Wiederherstellungszeiten (Recovery Time Objectives, RTOs) auf den Wert von null zu senken, war jedoch nur für die größten Unternehmen durch ihre geschäftsentscheidenden Anwendungen möglich. Den meisten Unternehmen waren die damit verbundenen Kosten und die einhergehende Komplexität zu hoch, um eine solche Stufe zu erreichen. Dies ist jedoch nic
Tags : 
    
Pure Storage
Published By: CA Technologies     Published Date: Mar 10, 2015
Im Jahr 2007 führte Apple das iPhone ein, das effektiv das erste Smartphone war. Mit seiner Touchscreen-Benutzeroberfläche und der Möglichkeit, schlanke Apps auszuführen, revolutionierte das iPhone den Markt für Mobiltelefone.
Tags : 
    
CA Technologies
Published By: Intel     Published Date: Feb 28, 2019
Digital transformation and smart technologies are paving the way towards smarter healthcare. Medwel understands that the goal of smart hospital development stems from the needs of the patient. By tapping on ICT advancements in the healthcare environment, the common goal is to reduce medical errors and achieve a holistic approach centered on the patients’ needs. Read more about the new MEDS-P1001—a 10.1” medical grade touchscreen PC that boosts • Effective computing through low power consumption • Interoperable through dual OS for different applications in hospitals • Health insights based on smart interfaces of vital sign measuring devices • Expandable functions through peripheral devices such as cameras, RFID reader, WIFI, etc. • Refined and reliable design that is slim, lightweight, antibacterial, water and dust-proof
Tags : 
    
Intel
Published By: Pure Storage     Published Date: Jul 18, 2017
In einer Studie von Forrester Research™ bezüglich der gesamtwirtschaftliche Auswirkungen (engl. Total Economic Impact) wurde geschätzt, dass ein weltweit tätiges mittelständisches Unternehmen eine durchschnittliche Erhöhung der Rentabilität um mehr als 960.000 USD in einem Zeitraum von drei Jahren mit einer Rendite von 102 % erzielen würde. Diese Zahlen werden durch Geschäftsvorteile, Vereinfachung sowie Einsparungen bei Rechenzentrum-Rack-Einheiten, beim Strom- und Kühlbedarf, bei Softwarelizenzierung und bei der Wartung möglich gemacht.
Tags : 
das cloud-computing, cloud-modelle, storage-plattformen, flash-storage, pure storage
    
Pure Storage
Published By: Pure Storage     Published Date: Jul 26, 2017
In einer Studie von Forrester Research™ bezüglich der gesamtwirtschaftliche Auswirkungen (engl. Total Economic Impact) wurde geschätzt, dass ein weltweit tätiges mittelständisches Unternehmen eine durchschnittliche Erhöhung der Rentabilität um mehr als 960.000 USD in einem Zeitraum von drei Jahren mit einer Rendite von 102 % erzielen würde. Diese Zahlen werden durch Geschäftsvorteile, Vereinfachung sowie Einsparungen bei Rechenzentrum-Rack-Einheiten, beim Strom- und Kühlbedarf, bei Softwarelizenzierung und bei der Wartung möglich gemacht.
Tags : 
das cloud-computing, cloud-modelle, storage-plattformen, flash-storage, pure storage
    
Pure Storage
Published By: Cisco     Published Date: Jan 14, 2014
This IDC white paper discusses some of the strategic benefits and advantages associated with a migration to a cloud-based collaboration offering as well as the challenges that CIOs and decision makers face when making such a move. It describes key decision criteria and the thought process behind a move to the cloud for collaboration and provides an example of Cisco Hosted Collaboration Solution (HCS) as a market-leading solution.
Tags : 
cisco, cloud, cloud collaboration, cloud-based collaboration, cisco hosted collaboration solution, hsc, it management
    
Cisco
Published By: Brother     Published Date: Nov 23, 2015
The Center for Digital Education (CDE) surveyed over 130 K-12 decision-makers on the classroom use of printer and scanner technologies in September 2014 and found scanning materials for digital use in the classroom is a key concern, with ease of use, cost containment and flexible deployment among the most critical needs. In the context of this study, this white paper will build a case for the use of scanners to revolutionize K-12 teaching, learning and administration.
Tags : 
scanners, brother, scanning solution, digital learning, touchscreen, education technology, it management, business technology
    
Brother
Published By: iboss     Published Date: Jan 22, 2018
On behalf of iboss, Researchscape conducted an online survey of 104 U.S. IT executives at large enterprises to better understand attitudes and initiatives for addressing cybersecurity.
Tags : 
iboss, remote access, byod, cybersecurity, mobile workforce, network security, vpn, access control, email security, hacker detection, desktop management, cloud computing, business technology, mobile device management
    
iboss
Published By: Neoscale Systems, Inc.     Published Date: Sep 14, 2007
The HSC network services group supports more than 2000 desktops, servers and backend systems such as e-mail, file, networking, application and storage services for general administration, dental and medical schools. HSC wanted to manage and reduce HIPAA compliance costs and processes associated with protecting PHI data within its storage infrastructure – a legacy SAN environment with evolving applications.
Tags : 
storage security, storage security encryption, enterprise storage security, disk encryption, encryption technology, tape encryption, encryption key management, enterprise key management, key management for enterprise, effective encryption key management, key management system, information security, protecting offsite tape storage, disaster recovery, data privacy regulations, backup tapes, security appliance, data security, secure key management, wire-speed encryption
    
Neoscale Systems, Inc.
Published By: MicroStrategy     Published Date: Mar 16, 2011
See what MicroStrategy Mobile is all about. The iPad's stunning touchscreen and gesture motif allow anyone to find information naturally and intuitively. See it in action, watch the video now.
Tags : 
microstrategy mobile, ipad, mobile bi, business intelligence
    
MicroStrategy
Published By: BehavioSec     Published Date: Sep 30, 2019
Authentication is evolving from static one-time user action, to transparent and continuous ways of validating digital identities without imposing frustration on end users. Behavioral biometrics technologies invisibly and unobtrusively authenticate users by validating the manner in which they physically interact online. Behavioral biometrics technologies learn how individual users hold mobile devices in their hands and press their fingers on the touchscreen. On computers, the system learns how users type on keyboards and move their mouse and cursor. The BehavioSec solution gathers this behavioral data and analyzes it using advanced techniques, to ensure that the user is who you expect them to be.
Tags : 
    
BehavioSec
Search