> Mobilité > Micropole et DigDash, partenaires dans la BI mobile

Micropole et DigDash, partenaires dans la BI mobile

Mobilité - Par iTPro.fr - Publié le 13 décembre 2010
email

Micropole et DigDash viennent de signer un accord de partenariat qui renforce la collaboration existante entre les deux entreprises.

Ces six derniers mois, Micropole et DigDash ont élaboré une offre commune et travaillé sur plusieurs projets.

Micropole et DigDash, partenaires dans la BI mobile

L’un d’eux est un tableau de bord de pilotage web et mobile à destination d’une grande entreprise qui emploie beaucoup d’équipes en situation de mobilité. Micropole et DigDash ont également mis en place un prototype de tableau de bord qui se greffe sur un socle BI existant, permettant aux dirigeants d’accéder aux informations critiques lorsqu’ils sont en déplacement sur leurs nombreux sites et entrepôts.

La solution DigDash Enterprise assure le suivi de la performance de l’entreprise, en permettant la construction et la consultation de tableaux de bord dynamiques sur PC et mobiles. Au sein de l’entreprise, le logiciel va récupérer des données sources structurées (bases de données, BI déjà existant, ERP…) comme non structurées (Intranet, Web, Blogs et flux RSS, e-mails, Gestion Electronique des Documents…). Ces données sont agrégées de façon personnalisée selon chaque profil utilisateur. Les tableaux de bord qui en résultent sont ensuite diffusés via le web selon le format le plus adapté à leur consultation : PC, mobile, tablette…

« Le point fort de DigDash est d’offrir une vraie consultation de tableaux de bords sur des terminaux mobiles aussi variés que iPhone, Android, Windows Mobile, BlackBerry et J2ME » confie Renaud Finaz de Villaine, Directeur Marketing de Micropole.

Plus d’informations : DigDash

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Mobilité - Par iTPro.fr - Publié le 13 décembre 2010