Fermer

informatiques

Ratterification des charges de travail: ce que les dirigeants informatiques doivent savoir pour bien faire les choses

Ratterification des charges de travail: ce que les dirigeants informatiques doivent savoir pour bien faire les choses

Les charges de travail reviennent sur site et non en petit nombre. Dans Une récente enquête de OpenText en partenariat avec Foundryqui a rassemblé des informations de plus de 200 décideurs informatiques mondiaux, les deux tiers des décideurs d’entreprise (67%) ont déjà rapatrié les charges de travail du cloud public. […]

Lire

Navigation VMware Post-Broadcom: comment les dirigeants informatiques réagissent

Navigation VMware Post-Broadcom: comment les dirigeants informatiques réagissent

L’acquisition de VMware de Broadcom a obligé les organisations à réévaluer de manière critique leur Stratégies de cloud hybride et affronter les risques à long terme de la dépendance aux fournisseurs. Les préoccupations concernant Modèles de licences changeantesle regroupement des produits obligatoire et les changements de feuille de route ne […]

Lire

13 conseils d’intégration SMART ERP pour les acheteurs informatiques

13 conseils d’intégration SMART ERP pour les acheteurs informatiques

Vous connaissez l’exercice: vous gérez la modernisation de l’ERP, vous disputez un gâchis d’intégrations, jonglant avec la conformité et oh, en gardant l’entreprise fredonner. Avec un temps limité, des budgets plus serrés et des yeux de niveau C sur tout, chaque décision technologique est plus que jamais importante. Intégration ERP […]

Lire

Solutions informatiques opérationnelles du fournisseur de soins de santé, 1q25 / blogs / perficient

Solutions informatiques opérationnelles du fournisseur de soins de santé, 1q25 / blogs / perficient

Alors que la technologie continue de progresser, les patients et les équipes de soins s’attendent à s’engager de manière transparente avec des outils qui soutiennent une meilleure santé et accélérer les progrès. Ces développements exigent le partage rapide, sécurisé, évolutif et conforme des données. En alignant l’entreprise et les objectifs […]

Lire

Conduire l’innovation dans la gestion des opérations informatiques: Titanium X pour l’observabilité OpenText et le cloud de gestion des services

Conduire l’innovation dans la gestion des opérations informatiques: Titanium X pour l’observabilité OpenText et le cloud de gestion des services

OpenText est à l’avant-garde de cette transformation, innovant constamment pour relever ces défis de front. Avec les dernières versions de l’OpenText Cloud Editions (CE) 25.2, nous fournissons des solutions avancées qui permettent aux entreprises d’optimiser leurs environnements cloud, d’améliorer la gestion des services et d’ouvrir la voie à des opérations […]

Lire

Le perficient gagne la reconnaissance des services informatiques de nouvelle génération dans les télécommunications, les médias et l’industrie du divertissement / les blogs / perficient

Le perficient gagne la reconnaissance des services informatiques de nouvelle génération dans les télécommunications, les médias et l’industrie du divertissement / les blogs / perficient

En 2025, les entreprises de communication, de médias et de divertissement continuent de se concentrer sur des objectifs et des stratégies partagés pour stimuler l’innovation, améliorer l’expérience client et réduire les coûts d’exploitation. Les entreprises les plus prospères de l’industrie ne le font pas seule – elles travaillent avec des […]

Lire

Ce que chaque CIO doit savoir sur Dora: une perspective des opérations informatiques

Ce que chaque CIO doit savoir sur Dora: une perspective des opérations informatiques

Le Loi sur la résilience opérationnelle numérique (DORA) est une telle réglementation qui exige votre attention. Ce règlement de l’UE, qui est entré en vigueur le 16 janvier 2023, et s’appliquera à partir du 17 janvier 2025, vise à fortifier la sécurité informatique des entités financières et à garantir que […]

Lire

Des pirates informatiques chinois pourraient lire vos textes, selon le FBI

Des pirates informatiques chinois pourraient lire vos textes, selon le FBI

Un chinois cyberattaque a probablement volé les données de plus d’un million de clients, rapporte Actualités ABC. Les espions ont exploité les faiblesses et piraté les communications des clients d’AT&T, Verizon et Lumen Technologies. Dans certains cas, les responsables pensent que les pirates ont écouté des conversations en direct et […]

Lire

Comment les équipes informatiques peuvent contribuer à favoriser une culture soucieuse de la sécurité

Comment les équipes informatiques peuvent contribuer à favoriser une culture soucieuse de la sécurité

Ces bonnes pratiques peuvent vous aider à former vos employés sur la manière de partager des fichiers de manière plus sécurisée. Préparer les employés avec les connaissances nécessaires pour partager correctement des fichiers et comprendre les meilleures pratiques de sécurité est la responsabilité de chaque service informatique. Pour éviter les […]

Lire