• Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros

Regístrese

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Regístrese
main-logo
  • Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros
  • Regístrese
  • Página principal
  • |
  • Red
  • /
  • LAN/WAN
flow-image
Amazon Web Services: AWS

Los 7 casos de uso más comunes de machine learning

Las empresas tienen la oportunidad de descubrir un valor significativo en la organización con la ayuda del machine learning y la inteligencia artificial. Siga el camino demostrado hacia el éxito del machine learning. Lea el libro electrónico Traspaso al machine learning para descubrir: ...

Publicado: abr. 25, 2022
Ver más
flow-image
Amazon Web Services: AWS

Acelere el desarrollo del machine learning para crear más rápido aplicaciones inteligentes

Replantee cómo su negocio puede crear aplicaciones más inteligentes para predecir los resultados empresariales, generar valor, aumentar la productividad de los desarrolladores y acelerar la innovación en su organización. Lea el documento técnico de IDC de AWS y Nvidia para descubrir cómo...

Publicado: abr. 25, 2022
Ver más
flow-image
Aruba

LA TRANSFORMACIÓN SATISFACTORIA DE LA WAN Y DE LA SEGURIDAD IMPULSA LA EMPRESA DIGITAL

La transformación satisfactoria de la WAN y la seguridad requiere un análisis de preguntas cruciales: ¿Cuál es la función de un servicio de acceso edge seguro (SASE)? ¿Cómo puede gestionar el riesgo de los dispositivos móviles e IoT? ¿Cómo puede ofrecer...

Publicado: may. 24, 2022
Ver más
flow-image
Amazon Web Services: AWS

Guía ejecutiva de MIT: lo imprescindible de la inteligencia artificial y el aprendizaje automático

Las empresas de diversas industrias buscan integrar la inteligencia artificial y el aprendizaje automático (AA) en los flujos de trabajo para una amplia variedad de procesos esenciales, incluidos el servicio al cliente, la cadena de suministro, las operaciones y la toma de decisiones estratégicas. Sin embargo,...

Ver más
flow-image
Tanium

La empresa de adentro hacia afuera: Redefinición de las operaciones de seguridad de TI para el lugar de trabajo remoto

 Las aplicaciones y los datos, que antes se concentraban en centros de datos gestionados internamente, se distribuyen ahora en múltiples nubes públicas y privadas. Esto supone un reto sin precedentes para los equipos de TI en lo que respecta al inventario de activos, la evaluación de vulnerabilidades,...

Publicado: abr. 21, 2022
Ver más
flow-image
Fujitsu

Su estrategia Multi-Cloud: consejos prácticos para lograr un futuro conectado, inteligente y transformado

Las organizaciones establecidas se enfrentan a un nivel sin precedentes de disrupción digital y competitiva en sus modelos de negocio principales. La disrupción entraña una enorme oportunidad para que impulse el cambio en toda su organización con los medios para mejorar radicalmente sus servicios...

Publicado: mar. 26, 2021
Ver más
flow-image
ServiceNow

Realizar todas las conexiones correctas

Pregunta a alguien su opinión sobre una empresa y obtendrás una respuesta inmediata. En muchos casos será una opinión negativa debido a un servicio de atención al cliente deficiente. Dale la vuelta a esa opinión gracias a este eBook y aprende a impulsar grandes experiencias mediante...

Publicado: may. 04, 2022
Ver más
flow-image
Zscaler

Cloud Security Insights : an analysis of SSL/TLS Based Threats

Descubren nuestro informe semestral Cloud Security Insights Threat Report 2019 – un estudio de las amenazas basadas sobre los protocolos SSL/TLS, que analiza el trafico encriptado sobre el cloud Zscaler™ entre julio y diciembre de 2018. El informe, recopilado por nuestro equipo de desarrollo del ThreatLabZ,...

Ver más
flow-image
Dell Technologies & Intel

Seguridad del BIOS: la próxima frontera para la protección de terminales

Todo el mundo conoce el proceso de arranque de un ordenador. Muchos lo hacemos cada día: pulsamos el botón de encendido, oímos el sonido de inicio y vemos aparecer la pantalla de inicio. Pero puede que incluso algunos profesionales tecnológicos no sean conscientes de lo que sucede bajo la superficie...

Ver más
flow-image
Proofpoint

Impulsando un verdadero cambio de comportamiento

La formación para concienciar a sus empleados en materia de seguridad es una de las medidas más importantes que puede aplicar para proteger a su empresa. Pero poner en marcha un nuevo programa puede parecer una tarea abrumadora. Si además quiere un programa que capte el interés de...

Publicado: mar. 04, 2022
Ver más
flow-image
Aruba

Prepare a su equipo TI para alcanzar el éxito

Aproximadamente cada década hemos visto que el mercado tecnológico ha experimentado cambios importantes. En las últimas décadas, la movilidad y la nube han sido los responsables de impulsar estos cambios. Actualmente, nos adentramos en el próximo gran cambio: la era de los datos; pero...

Publicado: mar. 10, 2021
Ver más
flow-image
Fortinet

Cómo abordar los requisitos y las oportunidades de seguridad de las redes móviles con Fortinet

Antes del 5G, la exposición de los operadores a las amenazas y los ciberataques era baja debido a la tecnología y la naturaleza de las redes y los servicios pre-5G. Esto, junto con la escasa presión normativa sobre la seguridad de su infraestructura de servicios, resultó en un enfoque «relajado»...

Publicado: ene. 28, 2022
Ver más
flow-image
ServiceNow

Mejorar la ITAM con Workflow

Te damos la bienvenida a esta Gorilla Guide To…® Mejorar la ITAM con Workflow. La gestión de activos de TI (ITAM) consiste en conocer, pero conocer de verdad, qué hardware y software contiene tu red y garantizar que, por un lado, cumple en materia de licencias y, por otro, no supone costes adicionales...

Publicado: ene. 21, 2022
Ver más
flow-image
VMware

Conseguir más por menos

Los profesionales de TI y de seguridad saben que el panorama de las amenazas es dinámico. Cada día, los atacantes se vuelven más listos e inventan nuevas técnicas para evitar que les detecten. Ahora que los ataques sin programa malicioso y en memoria constituyen el 72 por ciento de las vulneraciones,...

Publicado: jun. 10, 2021
Ver más
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  •  
  •  
Mapa de la página
  • Página principal
  • Categorías
  • Vendedores de la A a la Z
  • Últimos informes de TI
  • Póngase en contacto con nosotros
  • Privacidad
temas de tecnología
  • Almacenamiento
  • Centro de Datos
  • Correo electrónico
  • Gestión de TI
  • Hardware
  • Informática Móvil
  • Red
  • Seguridad de IT
  • Servicios en la nube
  • Sistema operativo de Laptop / Equipo de escritorio
  • Software
  • Telecomunicaciones
Póngase en contacto con nosotros

info@headleymedia.com

Llame al +44 (0) 1932 564999

Póngase en contacto con nosotros

© Copyright 2022: Headley Media Technology Division Ltd. Número de empresa: 112774219

Usamos cookies para mejorar la experiencia de usuario en nuestra página web. Si continúa, asumiremos que no le importa que su navegador reciba cookies de nuestra página web. Vea nuestra política con respecto a las cookies para más información sobre las cookies y cómo gestionarlas
close icon