• Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros

Regístrese

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Regístrese
main-logo
  • Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros
  • Regístrese
  • Página principal
  • |
  • Red
  • /
  • Telecomunicaciones
flow-image
Amazon Web Services: AWS

Acelere el desarrollo del machine learning para crear más rápido aplicaciones inteligentes

Replantee cómo su negocio puede crear aplicaciones más inteligentes para predecir los resultados empresariales, generar valor, aumentar la productividad de los desarrolladores y acelerar la innovación en su organización. Lea el documento técnico de IDC de AWS y Nvidia para descubrir cómo...

Publicado: abr. 25, 2022
Ver más
flow-image
Aruba

LA TRANSFORMACIÓN SATISFACTORIA DE LA WAN Y DE LA SEGURIDAD IMPULSA LA EMPRESA DIGITAL

La transformación satisfactoria de la WAN y la seguridad requiere un análisis de preguntas cruciales: ¿Cuál es la función de un servicio de acceso edge seguro (SASE)? ¿Cómo puede gestionar el riesgo de los dispositivos móviles e IoT? ¿Cómo puede ofrecer...

Publicado: may. 24, 2022
Ver más
flow-image
Amazon Web Services: AWS

Los 7 casos de uso más comunes de machine learning

Las empresas tienen la oportunidad de descubrir un valor significativo en la organización con la ayuda del machine learning y la inteligencia artificial. Siga el camino demostrado hacia el éxito del machine learning. Lea el libro electrónico Traspaso al machine learning para descubrir: ...

Publicado: abr. 25, 2022
Ver más
flow-image
VMware

Guía del comprador para optimizar la red extendida de los empleados remotos

El confinamiento impuesto a principios de 2020 hizo que la mayoría de los empleados se tuvieran que quedar también en casa. En los meses posteriores, se esforzaron por mantenerse conectados y productivos, al mismo tiempo que los equipos de TI se las veían y deseaban para proporcionarles las infraestructuras...

Ver más
flow-image
Proofpoint

2022 State of the Phish

Todos recibimos mensajes de phishing. Pero no todos caemos en la trampa. Descubra cómo los usuarios vulnerables son actualmente la mayor ciberamenaza, en nuestro octavo informe anual  State of the Phish . El informe de este año analiza en detalle las amenazas actuales, así como si los usuarios...

Publicado: mar. 04, 2022
Ver más
flow-image
Citrix

Cómo Citrix unifica la administración de Windows 10 en todos sus terminales

Migre, actualice, proteja y administre datos, aplicaciones, dispositivos y nubes, desde un solo panel.

Ver más
flow-image
Fortinet

Cómo abordar los requisitos y las oportunidades de seguridad de las redes móviles con Fortinet

Antes del 5G, la exposición de los operadores a las amenazas y los ciberataques era baja debido a la tecnología y la naturaleza de las redes y los servicios pre-5G. Esto, junto con la escasa presión normativa sobre la seguridad de su infraestructura de servicios, resultó en un enfoque «relajado»...

Publicado: ene. 28, 2022
Ver más
flow-image
Citrix

Seis elementos imprescindibles para la entrega de aplicaciones en entornos híbridos y multinube

Siga leyendo para descubrir los seis requisitos principales a fin de facilitar un enfoque holístico para la entrega de aplicaciones que se extienda sin problemas desde sus centros de datos hasta la nube pública y por toda la WAN hasta sus sucursales y sitios remotos.

Ver más
flow-image
VMware

Cinco requisitos esenciales para usar cortafuegos internos en el centro de datos

En este documento se explica lo siguiente:   Diferencias entre proteger el tráfico de red norte-sur y proteger el tráfico de red este-oeste. Desafíos a la hora de proteger el tráfico de red este-oeste con los cortafuegos perimetrales tradicionales. Características...

Publicado: nov. 18, 2021
Ver más
flow-image
Aruba

Presentación del modelo Zero Trust Edge para servicios de seguridad y red

Para respaldar la digitalización de una empresa mediante la cloud y el Internet de las cosas (IoT), muchos equipos de redes recurrieron a SD-WAN. Sin embargo, SD-WAN no aborda los nuevos requisitos de seguridad ni el factor impulsor de que los mundos de seguridad y redes deben fusionarse. Tanto los profesionales...

Publicado: jun. 07, 2021
Ver más
flow-image
Digicert

El Punto De Inflexión De Solarwinds

El domingo, 13 de diciembre de 2020, Estados Unidos reconoció que varias redes informáticas federales habían sufrido un ataque de hacking. Conforme los expertos estudiaron más a fondo lo ocurrido, fue quedando claro el alcance de la brecha. No se trataba solo de un acto de espionaje exitoso,...

Publicado: ago. 09, 2021
Ver más
flow-image
Barracuda

Cómo SASE empodera a su empresa para la generación de la nube

Las redes de área amplia (WANs) han desempeñado un papel fundamental en el crecimiento de las empresas durante varias décadas. Las primeras redes WAN se utilizaban para proporcionar acceso al mainframe a terminales remotas utilizando protocolos de red que existían mucho antes de que apareciera...

Publicado: abr. 29, 2022
Ver más
flow-image
ServiceNow

Mejorar la ITAM con Workflow

Te damos la bienvenida a esta Gorilla Guide To…® Mejorar la ITAM con Workflow. La gestión de activos de TI (ITAM) consiste en conocer, pero conocer de verdad, qué hardware y software contiene tu red y garantizar que, por un lado, cumple en materia de licencias y, por otro, no supone costes adicionales...

Publicado: ene. 21, 2022
Ver más
flow-image
Aruba

Los 5 mayores retos del Home Office para los responsables de TI.

De repente, usted (y el resto del mundo) se encontraron trabajando desde casa. La única ventaja fue no tener que desplazarse diariamente al trabajo, lo que era devastador para los contagios. Por desgracia, muchos de sus compañeros de trabajo no habían trabajado nunca desde casa, por lo que las llamadas...

Publicado: may. 28, 2021
Ver más
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  •  
  •  
Mapa de la página
  • Página principal
  • Categorías
  • Vendedores de la A a la Z
  • Últimos informes de TI
  • Póngase en contacto con nosotros
  • Privacidad
temas de tecnología
  • Almacenamiento
  • Centro de Datos
  • Correo electrónico
  • Gestión de TI
  • Hardware
  • Informática Móvil
  • Red
  • Seguridad de IT
  • Servicios en la nube
  • Sistema operativo de Laptop / Equipo de escritorio
  • Software
  • Telecomunicaciones
Póngase en contacto con nosotros

info@headleymedia.com

Llame al +44 (0) 1932 564999

Póngase en contacto con nosotros

© Copyright 2022: Headley Media Technology Division Ltd. Número de empresa: 112774219

Usamos cookies para mejorar la experiencia de usuario en nuestra página web. Si continúa, asumiremos que no le importa que su navegador reciba cookies de nuestra página web. Vea nuestra política con respecto a las cookies para más información sobre las cookies y cómo gestionarlas
close icon