• Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros

Regístrese

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Regístrese
main-logo
  • Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros
  • Regístrese
  • Página principal
  • |
  • Seguridad de IT
  • /
  • Autenticación y Sistemas de Acceso
flow-image
Workday

Crear una estrategia de personas basada en skills

La tecnología no es suficiente para cambiar un enfoque de la fuerza laboral basado en puestos por uno basado en skills. Si quieren hacerlo bien, las empresas deben seguir una serie de pasos esenciales para sustentar una estrategia de personas basada en skills que sea eficaz.  En este libro electrónico...

Publicado: jun. 10, 2022
Ver más
flow-image
Workday

Insights para acelerar en la creación una fuerza laboral preparada y capacitada

Una fuerza laboral ágil y preparada puede ayudar a la empresa a afrontar nuevos retos en un mundo que cambia a toda velocidad. Este whitepaper ofrece insights del informe de i4cp sobre cómo acelerar la preparación de la fuerza laboral mediante: El desarrollo de una cultura de aprendizaje...

Publicado: jun. 10, 2022
Ver más
flow-image
Aruba

LA TRANSFORMACIÓN SATISFACTORIA DE LA WAN Y DE LA SEGURIDAD IMPULSA LA EMPRESA DIGITAL

La transformación satisfactoria de la WAN y la seguridad requiere un análisis de preguntas cruciales: ¿Cuál es la función de un servicio de acceso edge seguro (SASE)? ¿Cómo puede gestionar el riesgo de los dispositivos móviles e IoT? ¿Cómo puede ofrecer...

Publicado: may. 24, 2022
Ver más
flow-image
Fortinet

Cómo abordar los requisitos y las oportunidades de seguridad de las redes móviles con Fortinet

Antes del 5G, la exposición de los operadores a las amenazas y los ciberataques era baja debido a la tecnología y la naturaleza de las redes y los servicios pre-5G. Esto, junto con la escasa presión normativa sobre la seguridad de su infraestructura de servicios, resultó en un enfoque «relajado»...

Publicado: ene. 28, 2022
Ver más
flow-image
Malwarebytes

Por qué ha llegado el momento de automatizar la remediación de los puntos finales: Guía de seguridad para empresas

Incluso con la integración de una solución de protección multicapa completa, ninguna organización puede prevenir todos los ataques de punto final. Cuando se produce un ataque, los equipos de seguridad necesitan acciones de respuesta rápidas y eficaces para mitigar los daños de...

Publicado: abr. 06, 2021
Ver más
flow-image
Fortinet

Protección de los centros de educación primaria y secundaria con Fortinet Security Fabric

Los centros escolares de educación primaria y secundaria están adoptando con rapidez distintas tecnologías de innovación digital (DI), como, por ejemplo, el uso de dispositivos móviles Chromebooks e Internet-of-Things (IoT) que mejoran las experiencias de aprendizaje de los alumnos. Sin...

Ver más
flow-image
Proofpoint

5 motivos para actualizar la seguridad de su correo electrónico de Symantec a Proofpoint

Symantec forma ahora parte de Broadcom, una empresa de fabricación de semiconductores. Para los clientes de Symantec, con independencia del tamaño, la transición ha sido accidentada. Los cambios han afectado a las renovaciones, soporte y mejoras de productos, y no de forma positiva. Proofpoint...

Publicado: mar. 04, 2022
Ver más
flow-image
F5 Networks

Atacando o Ayudando: Los Bots Son Negocio

¿Has soñado alguna vez con tener un ejército de clones que se encargue de tus tareas y trabajos más pesados? Pues bien, esta fantasía ya se está haciendo realidad, al menos en Internet. Aunque no sean auténticos clones, los bots ya han empezado a asumir muchas de las...

Ver más
flow-image
Zscaler

Informe sobre el estado de la transformación digital, EMEA, 2020

Antes de la pandemia, las empresas migraban activamente las aplicaciones privadas a las nubes públicas y permitían a algunos usuarios acceder a las aplicaciones desde cualquier lugar y desde cualquier dispositivo.  En respuesta a la crisis mundial, los empleados y las empresas adoptaron rápidamente...

Publicado: abr. 12, 2021
Ver más
flow-image
Proofpoint

Reinventando la seguridad del correo electrónico

Más del 90 % de los ciberataques comienzan por el correo electrónico. Pero mientras organizaciones continúan trasladando sus sistemas a la nube, los ciberdelincuentes hacen lo propio y combinan ataques por correo electrónico y la nube para sacar provecho. Esto significa que sus defensas...

Publicado: mar. 04, 2022
Ver más
flow-image
OutSystems

La velocidad del cambio: prioridades en el desarrollo de aplicaciones en una era de crisis y recuperación

La crisis causada por la pandemia mundial ha tenido un gran impacto en los bancos y las empresas de servicios financieros. La investigación de KPMG muestra que los líderes empresariales de servicios financieros de todo el mundo se enfrentan a varios retos para hacer frente al impacto de la COVID-19 y a las...

Ver más
flow-image
Fortinet

Cloud híbrida segura con Fortinet

Las clouds híbridas son una mezcla de servicios on-premise y de clouds públicas, y su uso se está acelerando. La seguridad en todo este entorno extendido tiende a aplicarse de forma incoherente y su gestión es compleja. Además, las conexiones suelen ser inseguras.  Fortinet...

Ver más
flow-image
Veeam

Maximice el rendimiento de las copias de seguridad con Veeam Backup & Replication y el almacenamiento NetApp EF- & E-Series

Una prueba de rendimiento en laboratorio del Availability para el programa Modern Data CenterTM en NetApp® Labs Munich demostró que la velocidad de las copias de seguridad no es un factor limitante para centros de datos modernos cuando los clientes usan Veeam® Backup & ReplicationTM en combinación...

Ver más
flow-image
Aruba

El estado de las arquitecturas Zero Trust, SD-WAN y SASE

El teletrabajo ha aumentado la demanda de mayores soluciones de seguridad y de red. Las arquitecturas Zero Trust, SD-WAN y SASE prometen: Integrar la seguridad en el ADN de las redes Proporcionar un acceso seguro a los servicios y aplicaciones corporativas para proteger a los trabajadores remotos Priorizar...

Publicado: ago. 02, 2021
Ver más
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Mapa de la página
  • Página principal
  • Categorías
  • Vendedores de la A a la Z
  • Últimos informes de TI
  • Póngase en contacto con nosotros
  • Privacidad
temas de tecnología
  • Almacenamiento
  • Centro de Datos
  • Correo electrónico
  • Gestión de TI
  • Hardware
  • Informática Móvil
  • Red
  • Seguridad de IT
  • Servicios en la nube
  • Sistema operativo de Laptop / Equipo de escritorio
  • Software
  • Telecomunicaciones
Póngase en contacto con nosotros

info@headleymedia.com

Llame al +44 (0) 1932 564999

Póngase en contacto con nosotros

© Copyright 2022: Headley Media Technology Division Ltd. Número de empresa: 112774219

Usamos cookies para mejorar la experiencia de usuario en nuestra página web. Si continúa, asumiremos que no le importa que su navegador reciba cookies de nuestra página web. Vea nuestra política con respecto a las cookies para más información sobre las cookies y cómo gestionarlas
close icon