• Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros

Regístrese

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Regístrese
main-logo
  • Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros
  • Regístrese
  • Página principal
  • |
  • Seguridad de IT
  • /
  • Recuperación de Catástrofes
flow-image
Aruba

LA TRANSFORMACIÓN SATISFACTORIA DE LA WAN Y DE LA SEGURIDAD IMPULSA LA EMPRESA DIGITAL

La transformación satisfactoria de la WAN y la seguridad requiere un análisis de preguntas cruciales: ¿Cuál es la función de un servicio de acceso edge seguro (SASE)? ¿Cómo puede gestionar el riesgo de los dispositivos móviles e IoT? ¿Cómo puede ofrecer...

Publicado: may. 24, 2022
Ver más
flow-image
Workday

Crear una estrategia de personas basada en skills

La tecnología no es suficiente para cambiar un enfoque de la fuerza laboral basado en puestos por uno basado en skills. Si quieren hacerlo bien, las empresas deben seguir una serie de pasos esenciales para sustentar una estrategia de personas basada en skills que sea eficaz.  En este libro electrónico...

Publicado: jun. 10, 2022
Ver más
flow-image
Workday

Insights para acelerar en la creación una fuerza laboral preparada y capacitada

Una fuerza laboral ágil y preparada puede ayudar a la empresa a afrontar nuevos retos en un mundo que cambia a toda velocidad. Este whitepaper ofrece insights del informe de i4cp sobre cómo acelerar la preparación de la fuerza laboral mediante: El desarrollo de una cultura de aprendizaje...

Publicado: jun. 10, 2022
Ver más
flow-image
Carbon Black

Seguridad: 32 Expertos Acerca de como Cambiar la Seguridad de los Puntos Finales

Para muchas empresas, el entorno empresarial moderno se ha convertido en un lugar de trabajo móvil en cuanto que empleados trabajan desde donde sea que estén. El hecho de que las personas continúen ser el enlace de seguridad más débil ha hecho que las PC móviles y las redes extendidas...

Ver más
flow-image
BlackBerry

Guía de evaluación de madurez de seguridad cibernética de BlackBerry Cylance

¿Qué inversiones debería realizar para cerrar brechas en su arquitectura de seguridad? ¿Son sus controles de seguridad capaces de prevenir que las amenazas violen sus defensas? ¿Que inversiones debería realizar para cerrar brechas en su arquitectura de seguridad? ¿Debería...

Ver más
flow-image
Veeam

Defensa y supervivencia ante ransomware por Conversational

El ransomware es la principal amenaza para todo tipo de negocios y usuarios. La frustración de los afectados es palpable y los resultados se transforman en pérdida de datos crítica, tiempo de inactividad y reputación dañada. Mientras tanto, se espera que los negocios de hoy en día...

Ver más
flow-image
Okta

El nuevo lugar de trabajo: Reimaginar el trabajo después de 2020.

La pandemia del COVID-19 ha obligado a millones de personas de todo el mundo a permanecer en sus casas. Como resultado, más empleados que nunca trabajan a distancia. Para algunos, esta nueva forma de trabajar supone un alivio: se acabaron los desplazamientos, las distracciones y el equilibrio entre la vida personal...

Publicado: feb. 08, 2021
Ver más
flow-image
Aruba

Aruba ESP con seguridad Zero Trust

Los problemas de seguridad de las redes han evolucionado considerablemente en los últimos años, a medida que los usuarios se han ido descentralizando cada vez más y los ataques se han vuelto más sofisticados y persistentes. Los tradicionales enfoques de seguridad centrados principalmente en...

Publicado: jul. 30, 2021
Ver más
flow-image
McAfee

Plataformas extendidas de defensa de datos para afrontar los desafíos de la seguridad en la nube

Cada vez son más las organizaciones que se ven perjudicadas por no tener visibilidad de sus recursos dispares y no saber cuán eficaces son sus controles de seguridad a la hora de gestionar el gobierno de datos en arquitecturas de nube híbrida. Esta complejidad ha llevado a las organizaciones a...

Ver más
flow-image
VMware

Cómo ocho industrias aceleran el éxito: Soluciones VMware Future Ready Workforce

Estos ocho equipos de TI se adaptaron con éxito a los rápidos cambios ¿Cómo afrontan otras empresas el reto de apoyar a una gran plantilla distribuida? Algunas organizaciones superaron con éxito el abrupto cambio en el lugar de trabajo que se produjo a principios de 2020, mientras...

Publicado: may. 14, 2021
Ver más
flow-image
Veeam

Un enfoque de 4 niveles para una protección de datos moderna: De qué manera logran NetApp y Veeam hacer todo lo necesario

En la actualidad, las empresas exigen mucho más en lo relacionado con el proceso de protección de datos. Estas exigencias se reducen a la necesidad de una recuperación más rápida y a la retención de datos durante más tiempo. Hoy en día, el software para copias...

Ver más
flow-image
Aruba

Infraestructura unificada Aruba

Los equipos de infraestructura red y operaciones nunca habían tenido que dar tanto de sí. Los entornos de perímetro hiperdistribuido, caracterizados por una plantilla cada vez más remota, un crecimiento rápido de los dispositivos conectados al IoT y una necesidad permanente de ofrecer...

Publicado: jul. 30, 2021
Ver más
flow-image
ServiceNow & Accenture

Resistencia de los sistemas y ServiceNow

Durante el desarrollo de la crisis del COVID-19, la resistencia de los sistemas se está probando como nunca antes. Los líderes de la tecnología de la información y las empresas deben asegurarse de que sus organizaciones puedan seguir funcionando a través de esta interrupción sin...

Ver más
flow-image
Proofpoint

Los costos ocultos de Microsoft Office 365 Seguridad y Cumplimiento

Una fuerte defensa para los asuntos de correo electrónico de Office 365. La protección superior contra amenazas, la detección inmediata y visibilidad de amenazas así como la respuesta rápida son necesidades indiscutibles. La tecnología de seguridad de correo electrónico...

Ver más
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Mapa de la página
  • Página principal
  • Categorías
  • Vendedores de la A a la Z
  • Últimos informes de TI
  • Póngase en contacto con nosotros
  • Privacidad
temas de tecnología
  • Almacenamiento
  • Centro de Datos
  • Correo electrónico
  • Gestión de TI
  • Hardware
  • Informática Móvil
  • Red
  • Seguridad de IT
  • Servicios en la nube
  • Sistema operativo de Laptop / Equipo de escritorio
  • Software
  • Telecomunicaciones
Póngase en contacto con nosotros

info@headleymedia.com

Llame al +44 (0) 1932 564999

Póngase en contacto con nosotros

© Copyright 2022: Headley Media Technology Division Ltd. Número de empresa: 112774219

Usamos cookies para mejorar la experiencia de usuario en nuestra página web. Si continúa, asumiremos que no le importa que su navegador reciba cookies de nuestra página web. Vea nuestra política con respecto a las cookies para más información sobre las cookies y cómo gestionarlas
close icon