• Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros

Regístrese

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Regístrese
main-logo
  • Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros
  • Regístrese
  • Página principal
  • |
  • Correo electrónico
flow-image
Fortinet

Protección de todos los bordes para dificultar el trabajo de los hackers, no el suyo

Los usuarios de hoy en día necesitan una red que les permita conectarse a cualquier recurso desde cualquier lugar empleando cualquier dispositivo. Al mismo tiempo, las redes de los centros de datos y de los campus tienen que funcionar en una arquitectura de TI híbrida, trabajando junto a las sucursales...

Publicado: may. 04, 2022
Ver más
flow-image
ServiceNow

Historias de éxito: Cómo cinco empresas dejaron atrás su ITSM heredada

En este eBook podrás conocer la transformación digital de cinco marcas líderes: SAP SuccessFactors, Experian, Group Health (Kaiser Permanente Washington), Al Jazeera Media Network y Royal Bank of Scotland. Cada empresa tiene su propio apartado en el eBook. En los apartados se explica con detalle...

Publicado: may. 04, 2022
Ver más
flow-image
ServiceNow

Reinvención de la prestación de servicios y las operaciones de TI en tiempos inimaginables

Mientras las organizaciones de todo el mundo intentan comprender el al profundo y acelerado cambio impuesto durante 2020, una cosa está clara: la transformación digital está en marcha y es un proceso continuo. No fue un breve desvío de la de la ruta establecida sino el inicio de un camino...

Publicado: abr. 06, 2022
Ver más
flow-image
ServiceNow

Introducción a ITAM

Como dice un antiguo anuncio de televisión: Son las 11 p. m.: ¿Puedes indicarme dónde están el hardware y el software? Si no es así, podrías meterte en un lío si se presenta el proveedor de tu paquete de software más importante (y costoso) y exige pruebas de que se...

Publicado: may. 04, 2022
Ver más
flow-image
Synack

Pruebas de Penetración (pentest) tradicionales: Una tortuga persiguiendo a un guepardo

Publicado por Synack Por qué se necesita evolucionar las pruebas de penetración (pentest). Los métodos anticuados de las pruebas de penetración no detectan todas las vulnerabilidades críticas que existen dentro dentro del ciber entorno de una empresa y que ponen a las...

Publicado: may. 16, 2022
Ver más
flow-image
Amazon Web Services: AWS

Impulse un crecimiento empresarial personalizable

Personalizar el contenido de los clientes en línea es clave para abrirse paso entre tantos datos inútiles. Sin embargo, las marcas se enfrentan a desafíos que les impiden proporcionar experiencias optimizadas y relevantes, lo que se traduce en una comunicación fragmentada y una visibilidad limitada...

Publicado: abr. 25, 2022
Ver más
flow-image
ServiceNow

Casos de éxito: Cómo 5 empresas dejaron atrás su antiguo sistema de gestión de servicios TI

Este eBook te guiará por el proceso de transformación digital de cinco marcas líderes: SAP SuccessFactors, Experian, Group Health (Kaiser Permanente Washington), Al Jazeera Media Network y Royal Bank of Scotland. Cada compañía tiene su sección en el eBook. En los apartados se explica...

Publicado: abr. 06, 2022
Ver más
flow-image
Lacework

Para limitar la exposición ante la vulnerabilidad Log4j, Nylas se ha asociado con Lacework.

Nylas es una plataforma API de comunicaciones que ayuda a los desarrolladores a crear de forma rápida y segura funciones de correo electrónico, programación y automatización del trabajo directamente en sus aplicaciones. Disponen de un entorno multinube, que opera tanto en Amazon Web Services...

Publicado: may. 16, 2022
Ver más
flow-image
VMware

Informe sobre seguridad en España de VMware

Esta investigación se ha llevado a cabo para comprender los desafíos y los problemas a los que se enfrentan las empresas españolas en relación con el auge de los ciberataques. Identifica las tendencias en materia de piratería informática y ataques maliciosos, así como el...

Publicado: jun. 03, 2021
Ver más
flow-image
VMware

Comparativa de las herramientas de Amazon Web Services para la optimización y la gestión de costes de la nube

La optimización y gestión de costes de la nube pueden convertirse en un gran desafío conforme las organizaciones empiezan a darse cuenta de que el carácter descentralizado y la escalabilidad rápida de la nube pública pueden derivar en costes mucho mayores de lo esperado. Aparte...

Publicado: feb. 24, 2022
Ver más
flow-image
Genesys

Guía del comprador de contact center del 2021

Para frenar la propagación del COVID-19, el servicio presencial se restringió o no estuvo disponible. Las organizaciones se vieron obligadas a realizar cambios rápidos. El contact center y sus canales de asistencia al cliente se convirtieron en la principal forma de contacto con los clientes y de gestión...

Publicado: mar. 23, 2021
Ver más
flow-image
Proofpoint

Canales abiertos, amenazas ocultas

Las herramientas de comunicación y redes sociales complican el panorama de riesgos internos para los equipos de cumplimiento, TI y legal Las herramientas de colaboración y de redes sociales han sido la tabla de salvación de las organizaciones modernas. Sin embargo, sin control, estos canales también...

Publicado: mar. 04, 2022
Ver más
flow-image
Proofpoint

Manual sobre las estafas Business Email Compromise

Plan de seis pasos para detener la redirección de pagos, el fraude de facturas de proveedores y los timos de las tarjetas regalo A veces, un mensaje cualquiera de su jefe no es realmente un mensaje de su jefe. Las estafas Business Email Compromise (BEC) se han convertido en la forma más costosa de ciberdelincuencia,...

Publicado: mar. 04, 2022
Ver más
flow-image
Proofpoint

Las 10 amenazas internas más devastadoras, 2020-2021

Solo en los dos últimos años, los incidentes de seguridad de origen interno han experimentado un incremento del 47 % y el coste medio por incidente un 31 %. Este riesgo no hace sino aumentar en la era del teletrabajo y de la descentralización de las plantillas. En la actualidad, cualquiera...

Publicado: mar. 04, 2022
Ver más
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  •  
  •  
Mapa de la página
  • Página principal
  • Categorías
  • Vendedores de la A a la Z
  • Últimos informes de TI
  • Póngase en contacto con nosotros
  • Privacidad
temas de tecnología
  • Almacenamiento
  • Centro de Datos
  • Correo electrónico
  • Gestión de TI
  • Hardware
  • Informática Móvil
  • Red
  • Seguridad de IT
  • Servicios en la nube
  • Sistema operativo de Laptop / Equipo de escritorio
  • Software
  • Telecomunicaciones
Póngase en contacto con nosotros

info@headleymedia.com

Llame al +44 (0) 1932 564999

Póngase en contacto con nosotros

© Copyright 2022: Headley Media Technology Division Ltd. Número de empresa: 112774219

Usamos cookies para mejorar la experiencia de usuario en nuestra página web. Si continúa, asumiremos que no le importa que su navegador reciba cookies de nuestra página web. Vea nuestra política con respecto a las cookies para más información sobre las cookies y cómo gestionarlas
close icon