OpenText

Comment insuffler de l’innovation dans l’ITSM ?

Si les solutions ITSM sont bien implantées en entreprise, les faire évoluer est un défi de taille pour répondre aux attentes qu’elles suscitent. OpenText, en tant qu’éditeur de solution ITSM, s’intéresse depuis plusieurs années aux tendances du marché pour s’assurer de répondre à ces attentes. Plus de 100 répondants issus à 78% d’entreprises du secteur privé de plus de 5000 salariés ont répondu à cette

Comment maitriser ses solutions EDI VAN ?

En moyenne, les entreprises utilisent deux ou trois solutions EDI VAN ! C’est en effet ce qui ressort d’une étude menée par Foundry (auprès des responsables informatiques et métier d’entreprises de plus de 100 collaborateurs) sur leurs déploiements de solutions EDI VAN. Les réseaux d’échange de données électroniques à valeur ajoutée (EDI VAN) sont donc

Optimisez vos solutions EDI VAN pour maîtriser la complexité des connexions B2B

Bien qu’ils existent depuis plusieurs décennies, les réseaux d’échange de données électroniques à valeur ajoutée (EDI VAN), restent l’un des moyens les plus couramment utilisé  pour l’envoi de documents commerciaux électroniques (bons de commande, ordres de prélèvement, factures, etc.). Il apparaît pourtant qu’une grande majorité des entreprises gère plusieurs VAN en même temps, jusqu’à une

Protéger et récupérer les données à l’ère de l’informatique dématérialisée, 2022-23

Les technologies de protection des données ont gagné en importance, car le besoin de sauvegardes n’a jamais été aussi grand. Aujourd’hui, les technologies de sauvegarde se concentrent sur la protection des données contre les erreurs des opérateurs et les attaques de ransomware. La récupération des données et de l’infrastructure est au centre des préoccupations, que

Sauvegarde: La dernière ligne de défense et un impératif à l’ère des données

Nous vivons à l’ère du big data, où le processus de génération de données se déroule en continu à chaque seconde. La technologie et les besoins ont tous deux évolué, et si la remédiation des données reste une fonction informatique, les usages incluent désormais la cartographie, l’évaluation, l’analyse et l’optimisation des données provenant de toutes

Gestion et protection unifiées des points finaux

L’état des points finaux Avec l’augmentation de la main-d’œuvre mobile, les organisations gèrent une prolifération de points d’extrémité : ordinateurs portables, appareils mobiles, ordinateurs de bureau, kiosques, points de vente, appareils IOT, etc. La capacité des organisations à pivoter rapidement a facilité le passage au travail à distance, mais a introduit des risques supplémentaires. Les

Attaques par ransomware: Stratégies de prévention et de récupération

En téléchargeant le livre blanc suivant, vous découvrirez huit domaines dans lesquels de nombreuses organisations restent vulnérables aux attaques de ransomware, et vous découvrirez des solutions ou des approches nouvelles et émergentes qui peuvent être utilisées pour renforcer les contrôles et les protections contre les attaques. Télécharger le livre blanc OpenText suivant