• Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros

Regístrese

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Regístrese
main-logo
  • Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros
  • Regístrese
  • Página principal
  • |
  • Red
  • /
  • Monitoreo de la Red
flow-image
Amazon Web Services: AWS

Acelere el desarrollo del machine learning para crear más rápido aplicaciones inteligentes

Replantee cómo su negocio puede crear aplicaciones más inteligentes para predecir los resultados empresariales, generar valor, aumentar la productividad de los desarrolladores y acelerar la innovación en su organización. Lea el documento técnico de IDC de AWS y Nvidia para descubrir cómo...

Publicado: abr. 25, 2022
Ver más
flow-image
Aruba

LA TRANSFORMACIÓN SATISFACTORIA DE LA WAN Y DE LA SEGURIDAD IMPULSA LA EMPRESA DIGITAL

La transformación satisfactoria de la WAN y la seguridad requiere un análisis de preguntas cruciales: ¿Cuál es la función de un servicio de acceso edge seguro (SASE)? ¿Cómo puede gestionar el riesgo de los dispositivos móviles e IoT? ¿Cómo puede ofrecer...

Publicado: may. 24, 2022
Ver más
flow-image
Amazon Web Services: AWS

Los 7 casos de uso más comunes de machine learning

Las empresas tienen la oportunidad de descubrir un valor significativo en la organización con la ayuda del machine learning y la inteligencia artificial. Siga el camino demostrado hacia el éxito del machine learning. Lea el libro electrónico Traspaso al machine learning para descubrir: ...

Publicado: abr. 25, 2022
Ver más
flow-image
Aruba

Presentación del modelo Zero Trust Edge para servicios de seguridad y red

Para respaldar la digitalización de una empresa mediante la cloud y el Internet de las cosas (IoT), muchos equipos de redes recurrieron a SD-WAN. Sin embargo, SD-WAN no aborda los nuevos requisitos de seguridad ni el factor impulsor de que los mundos de seguridad y redes deben fusionarse. Tanto los profesionales...

Publicado: jun. 07, 2021
Ver más
flow-image
Proofpoint

2022 State of the Phish

Todos recibimos mensajes de phishing. Pero no todos caemos en la trampa. Descubra cómo los usuarios vulnerables son actualmente la mayor ciberamenaza, en nuestro octavo informe anual  State of the Phish . El informe de este año analiza en detalle las amenazas actuales, así como si los usuarios...

Publicado: mar. 04, 2022
Ver más
flow-image
Aruba

Seguridad desde el borde a la nube: Una nueva WAN y borde de Seguridad

Cuando se trata de seguridad, las empresas deben ser cada vez más ágiles, especialmente a medida que el panorama de amenazas siga evolucionando. El libro electrónico Seguridad del Edge a la nube: nuevo Edge WAN y Seguro sirve de guía práctica para adoptar un Edge de servicio de acceso...

Publicado: mar. 24, 2022
Ver más
flow-image
Nutanix

Su Nube A Su Manera

Las empresas deben innovar para sobrevivir. Desde el año 2000, el 52% de las empresas de la lista Fortune 500 fueron adquiridas o se declararon en quiebra. Solo el 12% de las que había en 1955 existen hoy en día. En un mercado cada vez más competitivo, implacable y...

Ver más
flow-image
Lacework

Fundamentos del Cloud Security

Proteger un entorno Cloud requiere un esfuerzo integral y específico en todas las políticas, procesos, tecnologías y controles involucrados en la protección de los datos y recursos que conforman la infraestructura general del Cloud. Esta guía analiza cómo abordar:  ...

Publicado: ene. 31, 2022
Ver más
flow-image
Zscaler

Cloud Security Insights : an analysis of SSL/TLS Based Threats

Descubren nuestro informe semestral Cloud Security Insights Threat Report 2019 – un estudio de las amenazas basadas sobre los protocolos SSL/TLS, que analiza el trafico encriptado sobre el cloud Zscaler™ entre julio y diciembre de 2018. El informe, recopilado por nuestro equipo de desarrollo del ThreatLabZ,...

Ver más
flow-image
Red Hat

Las siete características de las estrategias exitosas con la nube híbrida

Gartner estima que el 75 % de las empresas habrá implementado un modelo de nube híbrida o multicolor para el año 2020. Un entorno de nube híbrida simplifica la transformación digital, ya que ofrece la capacidad de interactuar con otros entornos o sistemas, la portabilidad de las cargas...

Ver más
flow-image
Zscaler

Informe Sobre los Riesgos de la VPN

Las tecnologías VPN, que eran el centro del acceso remoto, se han convertido en una fuente de riesgo, lo que lleva a las organizaciones a reevaluar su estrategia de acceso a largo plazo y el uso de VPN. El aumento en todo el mundo del trabajo a distancia debido a la pandemia de la COVID-19 ha llevado a un aumento...

Publicado: abr. 16, 2021
Ver más
flow-image
IT Corporate

Python para Principiantes

Python es uno de los lenguajes de programación más importantes actualmente, siendo un lenguaje de proposito general puedes llegar a crear con el aplicaciones web, aplicaciones de escritorio, aprende Hacking e Inteligencia Artificial, y mucho más. En este libro voy a darte las bases de lenguaje...

Ver más
flow-image
Zscaler

Estado de los ataques encriptados en 2020

El equipo de investigación de Zscaler™ ThreatLabZ comparte algunas claves acerca de cómo los atacantes están acelerando el uso de la encriptación SSL/TLS para eludir los métodos de defensa tradicionales. Entre enero y septiembre, la nube de Zscaler identificó y detuvo...

Publicado: abr. 12, 2021
Ver más
flow-image
Dell Technologies & Intel

Cuatro Claves Para Abordar El Recorrido De Seguridad De Hardware

A medida que las tecnologías de seguridad han aumentado su nivel de sofisticación, tanto para los agentes de amenazas como las empresas, los delincuentes cibernéticos han expandido su enfoque a fin de centrarse en los objetivos percibidos como menos protegidos, muchos de los cuales se radican “bajo...

Publicado: sep. 17, 2021
Ver más
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  •  
  •  
Mapa de la página
  • Página principal
  • Categorías
  • Vendedores de la A a la Z
  • Últimos informes de TI
  • Póngase en contacto con nosotros
  • Privacidad
temas de tecnología
  • Almacenamiento
  • Centro de Datos
  • Correo electrónico
  • Gestión de TI
  • Hardware
  • Informática Móvil
  • Red
  • Seguridad de IT
  • Servicios en la nube
  • Sistema operativo de Laptop / Equipo de escritorio
  • Software
  • Telecomunicaciones
Póngase en contacto con nosotros

info@headleymedia.com

Llame al +44 (0) 1932 564999

Póngase en contacto con nosotros

© Copyright 2022: Headley Media Technology Division Ltd. Número de empresa: 112774219

Usamos cookies para mejorar la experiencia de usuario en nuestra página web. Si continúa, asumiremos que no le importa que su navegador reciba cookies de nuestra página web. Vea nuestra política con respecto a las cookies para más información sobre las cookies y cómo gestionarlas
close icon