"Tech Solutions - one byte at a time!"
DigiBytes.com is the digital library of solutions for business and technology professionals.

Login Register Login
For Admins

dell quest

Results 1 - 25 of 34Sort Results By: Published Date | Title | Company Name
Published By: CA Technologies EMEA     Published Date: May 23, 2018
Nell'economia digitale, le API (Application Programming Interfaces) sono essenziali per concretizzare rapidamente le idee e approfittare delle nuove opportunità di business. Rappresentano la chiave per la digital transformation, consentendo alle aziende di offrire una customer experience eccezionale, creare nuovi flussi di ricavi e permettere a dipendenti, partner, app e device di accedere ai dati ovunque e in qualsiasi momento.Le API non sono necessariamente una nuova tecnologia, ma nel mondo digitale di oggi hanno assunto una particolare rilevanza in ogni aspetto del business. Questo ha accresciuto l'esigenza di implementare una soluzione di API Management realmente efficace. Ma quali sono le caratteristiche di una soluzione efficace?
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 23, 2018
Nel suo libro Psicologia della scienza, pubblicato nel 1966, lo psicologo americano Abraham Maslow analizzò la teoria secondo cui coloro che operavano in ambito psicologico necessitavano di un approccio alla cura da più punti di vista per favorire la genesi di nuove idee, senza limitarsi a utilizzare le stesse teorie e le medesime tecniche create da Freud e dai suoi seguaci in un passato ormai remoto. Partendo dal presupposto che può risultare difficile cambiare il proprio punto di vista, Maslow scrisse: "[...] La tentazione, se l'unico strumento che hai è un martello, è di trattare tutti i problemi come se fossero chiodi". Abbiamo fatto tutti questa esperienza. Siamo talmente abituati a fare le cose come si facevano in passato che a volte non ci chiediamo neppure più il motivo per cui continuiamo a farle oggi.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
L'evoluzione sempre più rapida delle aspettative (elevate) degli utenti fa sì che il panorama software si modifichi a un ritmo febbrile, per offrire software di maggiore qualità: e il testing deve essere in grado di stare al passo. CA Technologies ha collaborato con Paul Gerrard, Principal di Gerrard Consulting, per individuare alcune delle nuove sfide che l'economia digitale presenta per l'attività di testing, e i trend emersi per superarle. Alcuni di questi argomenti sono illustrati in questo e-book e in un libro tascabile.
Tags : 
    
CA Technologies EMEA
Published By: Dell EMC     Published Date: Aug 17, 2017
Databases are often the driving force behind a company’s mission-critical work. They power online stores, confidential records, and customer management systems, so a solution that sustains high levels of database work can be a big advantage as your company grows. We found that the Dell EMC™ VxRail™ P470F hyperconverged system with VMware® vSAN™ could allow you to do more database work than the HPE Hyper Converged 380 (HC 380) with StoreVirtual VSA. The four-node Dell EMC solution processed more orders with faster response times, so more users can fulfill requests quicker—whether they’re placing orders in a store, accessing databases of client info, or adding to company records.
Tags : 
database, database solution, hyperconverged system, database performance, database optimization
    
Dell EMC
Published By: Dell EMC     Published Date: Feb 07, 2018
This paper is organized into sections describing the importance of IT infrastructure security and presents essential criteria IT leaders should use to identify end-to-end server security. 1. Trust and the Modern IT Infrastructure Why you should be concerned about server security (or the lack thereof). 2. End-to-end Server Security How Dell EMC defines end-to-end server security. In this section, we also provide crucial characteristics business and IT leaders can use to classify prospective server vendors. 3. Key Security Criteria for the Modern IT Infrastructure The security questions every IT leader should ask of their server vendor before embarking on an IT transformation. 4. Conclusion & Additional Resources The objective of this paper is to highlight the Dell EMC comprehensive approach to server security. PowerEdge servers come with security built-in, not bolted-on. Using a Cyber Resilient Architecture, Dell EMC commits to end-to-end server security on all PowerEdge servers.
Tags : 
    
Dell EMC
Published By: Oracle     Published Date: Feb 15, 2018
I progressi nel campo digitale rivoluzionano in profondità il nostro modo di lavorare, introducendo innovazioni nei nostri uffici praticamente ogni giorno. Queste tecnologie hanno alzato il livello delle aspettative, costringendo le aziende a operare con un'agilità senza precedenti. Questi cambiamenti sono grandi opportunità, ma purtroppo ci imbattiamo anche in nuovi ostacoli che possono intralciare la nostra marcia verso il successo, come la necessità di innovare rapidamente, di minimizzare i costi e di reagire prontamente alle pressioni della concorrenza.
Tags : 
guida, approccio, integrato, odierne, informatica, oracle
    
Oracle
Published By: Oracle     Published Date: Mar 01, 2018
I progressi nel campo digitale rivoluzionano in profondità il nostro modo di lavorare, introducendo innovazioni nei nostri uffici praticamente ogni giorno. Queste tecnologie hanno alzato il livello delle aspettative, costringendo le aziende a operare con un'agilità senza precedenti. Questi cambiamenti sono grandi opportunità, ma purtroppo ci imbattiamo anche in nuovi ostacoli che possono intralciare la nostra marcia verso il successo, come la necessità di innovare rapidamente, di minimizzare i costi e di reagire prontamente alle pressioni della concorrenza.
Tags : 
guida, approccio, integrato, odierne, informatica, oracle
    
Oracle
Published By: Oracle     Published Date: Nov 08, 2017
All’inizio, probabilmente avrai scelto di adottare l’infrastruttura cloud con una certa prudenza, limitandoti a un approvvigionamento rapido o alla riduzione dei costi operativi o delle macchine. Ma come resistere ai vantaggi di questo nuovo modo di fruire della tecnologia? Il cloud continua a evolvere e a conquistare credibilità in tutti i settori. Oggi, ci aspettiamo che ogni sistema aziendale possa beneficiare dei vantaggi del cloud.
Tags : 
oracle database, enterprise, quality assurance, data center, server infrastructure, storage management, oracle
    
Oracle
Published By: Oracle     Published Date: Nov 08, 2017
I progressi nel campo digitale rivoluzionano in profondità il nostro modo di lavorare, introducendo innovazioni nei nostri uffici praticamente ogni giorno. Queste tecnologie hanno alzato il livello delle aspettative, costringendo le aziende a operare con un'agilità senza precedenti. Questi cambiamenti sono grandi opportunità, ma purtroppo ci imbattiamo anche in nuovi ostacoli che possono intralciare la nostra marcia verso il successo, come la necessità di innovare rapidamente, di minimizzare i costi e di reagire prontamente alle pressioni della concorrenza.
Tags : 
oracle database, enterprise, quality assurance, data center, server infrastructure, storage management, oracle
    
Oracle
Published By: Dell     Published Date: Feb 02, 2018
This paper is organized into sections describing the importance of IT infrastructure security and presents essential criteria IT leaders should use to identify end-to-end server security. 1. Trust and the Modern IT Infrastructure Why you should be concerned about server security (or the lack thereof). 2. End-to-end Server Security How Dell EMC defines end-to-end server security. In this section, we also provide crucial characteristics business and IT leaders can use to classify prospective server vendors. 3. Key Security Criteria for the Modern IT Infrastructure The security questions every IT leader should ask of their server vendor before embarking on an IT transformation. 4. Conclusion & Additional Resources The objective of this paper is to highlight the Dell EMC comprehensive approach to server security. PowerEdge servers come with security built-in, not bolted-on. Using a Cyber Resilient Architecture, Dell EMC commits to end-to-end server security on all PowerEdge servers.
Tags : 
    
Dell
Published By: CA Technologies     Published Date: Mar 06, 2015
OAuth offre all'utente il pieno controllo sulla delega dell'accesso a un'API. Questo consente l'integrazione tra servizi per conto di tale utente. Gli stessi fornitori web social che hanno reso popolare il modello costituito dall'esposizione di un'API per consentire agli sviluppatori di terze parti di arricchire le loro piattaforme, sono stati i primi ad applicare questi meccanismi di autorizzazione delegati. OAuth è stata definito nel 2006, per standardizzare i meccanismi di questo tipo.
Tags : 
    
CA Technologies
Published By: CA Technologies EMEA     Published Date: May 25, 2018
Nei Project Management Office di alcune delle aziende più importanti e affermate del mondo è in corso una trasformazione radicale. In qualità di provider di soluzioni globali di project and portfolio management, con clienti che includono più della metà delle aziende Fortune 100, CA Technologies si trova in una posizione unica per comprendere come questo cambiamento si sta evolvendo rapidamente nei vari settori.
Tags : 
cinque, pilastri, del, pmo, oggi
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 25, 2018
Molte delle aziende più grandi e di maggior successo nel mondo utilizzano CA Project & Portfolio Management (CA PPM) come chiave di volta della strategia di Business intelligence (BI). Questo permette a CA di monitorare costantemente l'andamento del mercato, e l'evoluzione relativa ad aspettative ed utilizzo, man mano che le aziende adottano tecnologie BI.
Tags : 
sette, trend, nella, business, intelligence
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
Un nuovo modello di sicurezza che vale la pena di studiare, e di imitare. La sicurezza enterprise si basa, tradizionalmente, su una strategia che blocca gli endpoint degli utenti e posiziona la rete all'interno di una sorta di perimetro fortificato. Oggi, questa strategia non è in grado di supportare né proteggere l'uso di device mobile e le funzionalità SaaS, che esistono al di fuori di quel perimetro. Di conseguenza, i Chief Information Security Officer (CISO) sono alla ricerca di soluzioni nuove, in grado di tutelare queste tecnologie e di adattarsi al modificarsi di minacce ed esigenze di business.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
L'importanza di rapidità e agility. Oggi tutti i business subiscono l'effetto dirompente di upstart digitali, che individuano nuovi modi per soddisfare nuovi requisiti di mercato battendo sul tempo aziende più affermate. Pur potendo contare su team IT di talento e anni di vantaggio nel contesto dell'architettura e dello sviluppo, rimane difficile rispondere a queste sfide utilizzando modelli tradizionali di sviluppo, centrati su applicazioni software monolitiche. È semplicemente impossibile arrivare sul mercato in modo rapido quando le applicazioni devono essere mantenute, modificate e ridimensionate come un'unica entità da team di grandi dimensioni, fortemente interdipendenti.
Tags : 
    
CA Technologies EMEA
Published By: Dell Software     Published Date: May 10, 2013
Moving server files to a new server with permissions intact can be an awful, manual-intensive process. There is a better approach that puts you in control. Learn about suite of three products that can provide a complete solution to this and other permission-based problems and challenges.
Tags : 
dell quest, server migration, security permissions, file servers, manual-intensive process, securely migrate files
    
Dell Software
Published By: Dell Software     Published Date: May 10, 2013
Have you ever had problems replicating Active Directory or recovering AD objects? In this Dell technical brief, learn about three critical tasks administrators often overlook – and why doing them helps automate AD maintenance.
Tags : 
dell quest, maintaining ad, ad objects, dell technical brief, ad maintenance
    
Dell Software
Published By: Dell Software     Published Date: May 28, 2013
In the event of a service outage, your IT will still be under pressure to restore services immediately and completely. Find out what you can do to stay prepared: How to Avoid the Coming Backup Crunch.
Tags : 
dellquest, big data, backup, data growth, structured databases, backup crunch, mobile data systems, database development, software outsourcing
    
Dell Software
Published By: Dell Software     Published Date: May 28, 2013
If your IT isn’t 100% virtualized, you’re stuck managing backups both for virtual and physical. So how do you balance ease-of-use with staying ahead of the curve? We drew upon the best research to help you find the optimal solution for your organization: Vendor Landscape: Virtual Backup Software.
Tags : 
dell quest, data backup, virtual backup, backup software, vendor landscape, infrastructure, disaster recovery, quality assurance
    
Dell Software
Published By: Dell Software     Published Date: May 28, 2013
In rigorous testing, openBench Labs found that Dell AppAssure 5? offered significant advantages in ease-of-use, backup speed and recovery time. Read their complete findings: Unified Backup: Virtual & Physical.
Tags : 
dell quest, appassure, dell appassure 5Ô, backup solution, openbench labs, unified backup
    
Dell Software
Published By: Dell Software     Published Date: May 28, 2013
Protecting virtual data demands different tools. Find out how Dell’s holistic solution can help your IT team backup and recover both virtual and physical data quickly and reliably: Solution Brief: Protecting Applications and Data in a Virtual World with Dell AppAssure.
Tags : 
dell quest, appassure, data protection, dell appassure, protecting virtual data, solution brief
    
Dell Software
Published By: Dell Software     Published Date: May 28, 2013
Tools and techniques used to protect physical data are no longer sufficient for virtual data assets. How do you know which technology is right for your organization? Let an expert do the work for you: The Buyers’ Guide to Virtual + Physical Data Protection.
Tags : 
dell quest, appassure, data protection, virtual data, physical data protection, application security, software compliance
    
Dell Software
Published By: Dell Software     Published Date: May 28, 2013
Data protection should be a holistic practice. The latest release of Dell AppAssure 5? provides a unified solution for backup, replication and recovery processes. Find out what it can do for your business: Unifying Virtualized Backup Replication and Recovery: Dell AppAssure 5 Product Spotlight.
Tags : 
dell quest, appassure, data protection, virtualized backup, dell appassure 5Ô, dell appassure 5 product spotlight
    
Dell Software
Published By: Dell Software     Published Date: May 28, 2013
It only takes a few hours downtime to cripple your organization. Business partners and customers rely on IT services such as email and database applications, making operational continuity critical. Find out how you can be prepared: Building Higher IT Business Continuity in the Face of Disaster.
Tags : 
dell quest, dell appassure, it recover, it business continuity
    
Dell Software
Published By: Symantec     Published Date: Nov 30, 2015
Gli acquisti online fanno ormai parte della nostra quotidianità, ma come è cominciato tutto questo e cosa ha fatto sì che sia cresciuto fino ai livelli odierni? Secondo le cronache1 iniziò tutto nel 1994, quando venne effettuato il primo acquisto sul Web: una pizza con funghi, peperoni e aggiunta di formaggio nella catena Pizza Hut. Con quella prima pizza e con la vendita, un anno dopo, del primo libro da parte del gigante del commercio online Amazon (‘Fluid Concepts & Creative Analogies: Computer Models of the Fundamental Mechanisms of Thought’, di Douglas Hofstadter2), ebbe inizio un’attività inarrestabile. Vent’anni dopo, nel 2013, le vendite mondiali di e-commerce sono state stimate in oltre 1.200 miliardi di dollari3. Cosa ha reso possibile questo cambiamento epocale delle nostre abitudini di acquisto? La fiducia.La fiducia nei siti presso i quali acquistiamo, nonché la fiducia che le informazioni di acquisto da noi fornite siano al sicuro. Perché, come sempre, dove ci sono soldi
Tags : 
    
Symantec
Previous   1 2    Next    
Search      

Special Report

In this webinar Black Duck Software (www.blackducksoftware.com), together with representatives of SAP, will review the benefits open source offers to development organizations, the management challenges it presents, and approaches for addressing those challenges.

Add Research

Get your company's research in the hands of targeted business professionals.

Modern Analyst Media Modern Analyst Media
Modern Analyst Requirements Modern Analyst Media Modern Analyst DigiBytes
Copyright 2009-2014 by Modern Analyst Media LLC Home  |  Featured Bytes  |  Popular Bytes  |  All Topics  |  Vendor Directory