ibrido

Results 1 - 3 of 3Sort Results By: Published Date | Title | Company Name
Published By: Oracle     Published Date: Feb 28, 2018
Per avere successo nella realtà competitiva di oggi, le aziende devono svincolarsi dai limiti imposti dall’infrastruttura IT legacy. L’acquisto di hardware e la manutenzione di enormi data center per l’esecuzione dei sistemi informatici appartengono al passato: la gestione e la manutenzione dell’infrastruttura sono semplicemente troppo costose. Un recente sondaggio di Gartner ha rivelato che oltre l’80% dei CIO ritiene che l’Infrastructure-as-a-Service (IaaS) sia un’opzione perseguibile e il 10% degli stessi già la considera la scelta predefinita per l’infrastruttura. L’utilizzo di un’infrastruttura con un modello di servizio elastico e con pagamento in base al consumo non solo riduce i costi e le preoccupazioni, ma consente inoltre alle organizzazioni IT di dedicarsi all’innovazione per favorire la crescita aziendale.
Tags : 
ampio, accesso, risorse, misurabile, pubblico, privato, ibrido
    
Oracle
Published By: Oracle     Published Date: Mar 01, 2018
Per avere successo nella realtà competitiva di oggi, le aziende devono svincolarsi dai limiti imposti dall’infrastruttura IT legacy. L’acquisto di hardware e la manutenzione di enormi data center per l’esecuzione dei sistemi informatici appartengono al passato: la gestione e la manutenzione dell’infrastruttura sono semplicemente troppo costose. Un recente sondaggio di Gartner ha rivelato che oltre l’80% dei CIO ritiene che l’Infrastructure-as-a-Service (IaaS) sia un’opzione perseguibile e il 10% degli stessi già la considera la scelta predefinita per l’infrastruttura. L’utilizzo di un’infrastruttura con un modello di servizio elastico e con pagamento in base al consumo non solo riduce i costi e le preoccupazioni, ma consente inoltre alle organizzazioni IT di dedicarsi all’innovazione per favorire la crescita aziendale.
Tags : 
ampio, accesso, risorse, misurabile, pubblico, privato, ibrido
    
Oracle
Published By: CA Technologies EMEA     Published Date: Aug 24, 2017
Las cuentas de usuario con privilegios, ya se usurpen, sean objeto de abuso o, simplemente, se usen de forma incorrecta, se encuentran en el corazón de la mayoría de las infracciones relativas a datos. Los equipos de seguridad evalúan, cada vez más, soluciones de gestión de accesos con privilegios (PAM) completas para evitar el perjuicio que podría provocar un usuario malintencionado con privilegios altos o un usuario con privilegios que está cansado, estresado o que, sencillamente, comete un error. La presión que ejercen los ejecutivos y los equipos de auditoría para reducir la exposición de la empresa aseguran el esfuerzo, pero las soluciones de PAM completas pueden acarrear costes ocultos, según la estrategia de implementación adoptada.
Tags : 
almacen de contrasenas, monitorizacion de contrasenas, entornos hibridos
    
CA Technologies EMEA
Search      

Add Research

Get your company's research in the hands of targeted business professionals.

Free Magazines

Hundreds of free magazines!