Cookie policy: This site uses cookies (small files stored on your computer) to simplify and improve your experience of this website. Cookies are small text files stored on the device you are using to access this website. For more information on how we use and manage cookies please take a look at our privacy and cookie policies. Some parts of the site may not work properly if you choose not to accept cookies.

sections
 

empresa

Results 101 - 125 of 183Sort Results By: Published Date | Title | Company Name
Published By: Workday     Published Date: May 16, 2017
Recursos Humanos es una de las últimas partes del espacio empresarial para experimentar la revolución digital. Las organizaciones han reconocido los beneficios de implementar soluciones tecnológicas, y han empezado a replicar esto a través de sus departamentos de HR.
Tags : 
human resources, it professionals, technology, tech solutions, hr and it in collaboration, it management
    
Workday
Published By: uberVU via HootSuite     Published Date: Apr 07, 2014
Las empresas tecnológicas se enorgullecen de adoptar antes que otras los portales más innovadores del mercado digital. Las empresas líderes, como IBM, son conscientes de que cuando los diversos departamentos de una empresa utilizan las redes sociales para escuchar a su audiencia y a sus colegas, consiguen más información sobre sus clientes, competidores, industria y comunidades. Descarga este informe técnico para descubrir cómo las redes sociales están creando una nueva era en cuanto a conocimiento del cliente y la industria por parte de las empresas tecnológicas. Además, los cargos directivos de la industria están superando los retos que supone integrar las redes sociales en su organización.
Tags : 
hootsuite, social relationship platforms, it leadership, social media, social media advice, success stories
    
uberVU via HootSuite
Published By: McAfee     Published Date: Aug 15, 2014
Este livro apresenta uma visão geral da segurança de rede e explica como os criminosos virtuais podem usar métodos ocultos e atualmente indetectáveis para invadir sistemas de rede protegidos. As técnicas de evasão avançadas (AETs, Advanced Evasion Techniques) conseguem passar pelas soluções de segurança de rede comuns atuais. Elas podem transportar ataques ou explorações, passando pelos dispositivos de segurança de rede e firewalls, firewalls de próxima geração, sistemas de detecção e prevenção de intrusões e até mesmo roteadores que executam inspeção aprofundada de pacotes. Neste livro, você aprenderá tudo sobre as AETs, além de obter informações e dicas para ajudar a proteger sua empresa. Se você trabalha no governo, na área militar, no setor financeiro, industrial, comércio eletrônico ou outros setores com infraestrutura crítica, leia este livro para conhecer o inimigo e saber como se proteger melhor contra as evasões avançadas.
Tags : 
firewall de próxima geração, sistemas de prevenção de intrusões, firewall, segurança contextual, detecção de evasão avançada, técnicas de evasão avançadas, segurança, gerenciamento de ti, next generation firewall, ngfw, network security
    
McAfee
Published By: McAfee     Published Date: Sep 04, 2014
El tipo más amenazante de ataque cibernético es invisible. El riesgo para las empresas es real según lo evidenciado por los recientes ataques de alto nivel. Las organizaciones necesitan controles de seguridad por capas que funcionen en conjunto para detectar la presencia y las acciones de hackers y malwares furtivos.
Tags : 
ataques furtivos, malware, sistema de prevención de intrusiones, siem, controle de seguridad en capas
    
McAfee
Published By: McAfee     Published Date: Nov 07, 2014
Segundo o relatório “Agulha em um palheiro de dados” (Needle in a Datastack), as empresas estão vulneráveis a violações de segurança porque não são capazes de analisar ou armazenar adequadamente o Big Data. Esses volumes cada vez maiores de eventos, bem como de dados sobre ativos, ameaças, usuários e outros dados relevantes, criaram um grande desafio para as equipes de segurança em relação ao Big Data. Para solucionar esse desafio, as empresas abandonaram as arquiteturas tradicionais de gerenciamento de dados para adotar sistemas dedicados ao gerenciamento de dados de segurança na era das APTs (ameaças persistentes avançadas).
Tags : 
siem, big security data, segurança do big data, informações de segurança, ameaças avançadas, ameaças persistentes avançadas, apt, inteligência de segurança, segurança, security
    
McAfee
Published By: McAfee     Published Date: Nov 07, 2014
De acordo com o SANS Institute, a maioria das organizações está usando dados sobre eventos de segurança para detectar e monitorar comportamentos suspeitos, auxiliar em análises periciais, bem como cumprir os requisitos regulamentares e comprovar essa conformidade. Porém, fica difícil atingir essas metas de segurança com o número cada vez maior e a natureza sofisticada dos ataques. À medida que a disputa entre a segurança e os hackers continua, a McAfee conta com os recursos de que as empresas precisam para manter seus dados seguros e identificar ataques e vulnerabilidades. De acordo com o SANS, a força do McAfee ESM vem da sua facilidade de uso, da velocidade e da flexibilidade na definição de regras e correlações.
Tags : 
siem, armazenamento de dados, análise de eventos, ataques, análise pericial, segurança, security
    
McAfee
Published By: McAfee     Published Date: Nov 07, 2014
Usando técnicas sofisticadas para ocultar sua presença, um ataque furtivo pode operar fora do sistema operacional ou mover-se dinamicamente entre terminais (endpoints) para camuflar as ações dos hackers. O risco para as empresas é real e ataques de grande escala como a “Operação High Roller” prejudicam empresas em todo o mundo. Os antivírus e sistemas de prevenção de intrusões tradicionais não dão conta desse novo tipo de ataque: em vez disso, as empresas precisam de controles de segurança em camadas que funcionam em conjunto para detectar a presença e as ações de hackers e malwares furtivos.
Tags : 
ataques furtivos, malware, sistema de prevenção de intrusões, siem, controles de segurança em camadas, security
    
McAfee
Published By: Palo Alto Networks     Published Date: Dec 11, 2013
Oferecido por um Tempo Limitado. Obtenha Sua Cópia Hoje. Tome uma decisão informada sobre o firewall correto para sua empresa com O Guia do Comprador para Firewall. Esse guia oferece: - Os fundamentos da tecnologia de firewall moderno - Os dez requisitos críticos de negócios que seu próximo firewall precisa atender - Informações sobre como criar uma solicitação para proposta (SPP) de vendedor - Um plano de teste funcional para auxiliar no processo de seleção de firewall
Tags : 
firewalls, tecnologia, palo alto
    
Palo Alto Networks
Published By: Palo Alto Networks     Published Date: Dec 11, 2013
Ofrecida durante un tiempo limitado. Consiga su copia hoy.Tome la decisión correcta sobre qué firewall es necesario para su negocio con La Guía para compradores de firewalls. Esta guía le da: - Los fundamentos de la tecnología moderna del firewall - Los 10 requisitos de negocios críticos que su nuevo firewall debería tener en cuenta - Información sobre cómo crear un (RFP) - Un plan de pruebas funcional para ayudar en su proceso de selección de firewall
Tags : 
firewall, palo alto, tecnologia
    
Palo Alto Networks
Published By: Epicor     Published Date: Sep 21, 2017
El objetivo principal de las empresas de manufactura es lograr el crecimiento de su empresa. A pesar de que los fabricantes prevén el crecimiento la mayoría enfrentan desafíos tales como la administración del crecimiento. Epicor ha preparado el eZine “Aumento de Rentabilidad en acción” en donde da a conocer como empresas como la suya han logrado el crecimiento con éxito.
Tags : 
erp software, enterprise resource planning software, erp selection, manufacturing, increase roi
    
Epicor
Published By: Epicor     Published Date: Sep 21, 2017
Una buena planeación es el factor que determina el éxito de los planes de crecimiento de los fabricantes. Esta planeación puede resultar más sencilla si se cuenta con las herramientas y la información necesaria para enfrentar los problemas y tomar mejores decisiones. Epicor ha preparado el ebook “Guía del fabricante para crecer la rentabilidad” en donde da a conocer los factores de riesgo y de éxito a los cuales se enfrentan las empresas de manufactura al momento de crecer.
Tags : 
software erp, administración empresarial, crecimiento empresarial, manufactura
    
Epicor
Published By: SAP SME     Published Date: Aug 13, 2015
5 ejemplos de empresas exitosas alrededor del mundo que lo inspirarán para transformar la experiencia de su cliente, e incrementar sus ingresos: • 21Diamonds, maximiza las ventas de joyas personalizadas • Smith aumenta la ventas on-line • Galerías Lafayette brinda una excepcional experiencia de compra onmincanal • Grupo Leather&Schuh lleva la experiencia de cliente a un nuevo nivel • Entertainer sube los niveles de reputación de la marca y las ventas on-line
Tags : 
b2c, negocio a consumidor, plataforma digital, comercio electrónico, e-commerce, proyecto de comercio electrónico, omnicanalidad, iniciativa de comercio, sistema de comercio, plataforma de comercio, tienda virtual, tienda en línea, plataforma digital, experiencia de cliente, customer engagement, experiencia del consumidor
    
SAP SME
Published By: Genesys     Published Date: Feb 08, 2019
Gracias a la madurez de las plataformas en la nube, hoy las empresas pueden migrar a la nube con total confianza para lograr más agilidad, escalabilidad y menores costos. ¿Cómo puede obtener su empresa estos beneficios? ¿Qué pasos se necesitan para iniciar la inevitable migración a la nube? Escoger al partner correcto garantizará el éxito en la nube. ¿Sabe cómo encontrar al partner que lo ayudará en la migración? Este eBook presenta diez factores clave para tener en cuenta a la hora de migrar a un contact center en la nube. Tener una idea clara de los requerimientos del negocio, de las capacidades de su potencial partner y de la adecuación cultural le proporcionará grandes beneficios y lo ayudará a cumplir sus objetivos en el largo plazo.
Tags : 
    
Genesys
Published By: Hewlett Packard Enterprise     Published Date: Aug 02, 2017
Con un enfoque de TI híbrido, las pequeñas y medianas empresas pueden aprovechar el mayor control, el acceso más rápido y la mayor seguridad que implica el enfoque en las instalaciones, beneficiándose al mismo tiempo de la mayor agilidad, menores costes y la mayor mejor flexibilidad que ofrece la nube.
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: Aug 02, 2017
Su contenido ya está disponible. Si todavía no se ha abierto en una nueva pestaña/ventana del navegador, utilice el botón siguiente.
Tags : 
    
Hewlett Packard Enterprise
Published By: AstuteIT_ABM_EMEA     Published Date: Feb 12, 2018
En un momento en que las empresas pretenden emular la agilidad de desarrollo de las compañías de Internet e innovar en mercados muy competitivos, el desarrollo de las aplicaciones se ha hecho cada vez más complejo. Los ingentes códigos fuente monolíticos que tradicionalmente acompañan a las aplicaciones empresariales ralentizan el lanzamiento de nuevos servicios. Además, la dispersión y aislamiento de los equipos de desarrollo y de operaciones dificultan la coordinación. A eso hay que añadirle que los usuarios son cada vez más exigentes y las empresas deben escalar y monitorizar las implementaciones para poder ofrecer una experiencia satisfactoria y un gran rendimiento. Todo ello, desde luego, sin interrumpir los servicios.
Tags : 
microservicios, evolucion, arquitectura, aplicaciones, modernas
    
AstuteIT_ABM_EMEA
Published By: SailPoint Technologies     Published Date: May 22, 2019
Las empresas de hoy están más interconectadas y son vulnerables a las amenazas de seguridad. Lea las 6 razones principales por las que el gobierno de la identidad puede ayudarle a proteger a las organizaciones de cualquier tamaño a mantenerse protegidas.
Tags : 
    
SailPoint Technologies
Published By: Zscaler     Published Date: Jun 20, 2019
Office 365 no es una aplicación SaaS igual a las que conocíamos hasta ahora. Su voracidad en cuanto a la banda ancha y su sensibilidad a la latencia representan un verdadero desafío para las redes tradicionales. ¿Y eso por qué? Porque el modelo de red en estrella no permite ofrecer la experiencia usuario necesaria, además de aumentar significativamente los costes de implementación. Office 365 puede transformar la actividad de su empresa, pero solamente con una red adaptada a su uso. Descubren en esa guía como las soluciones Zscaler, recomendadas por Microsoft, pueden ayudarles en su migración hacia Office 365.
Tags : 
    
Zscaler
Published By: SAP SME     Published Date: Dec 10, 2015
Ejecutar su negocio tan simplemente como sea posible es importante para las compañías de hoy si desean posicionarse para crecer en un mundo complejo. Knowledge@Wharton y SAP encuestaron cerca de 700 empresas sobre alinear la acción con los objetivos de simplificación.
Tags : 
    
SAP SME
Published By: SAP SME     Published Date: Dec 10, 2015
Lea cómo cada vez más compañías están ampliando sus empresas para proporcionar recursos para el crecimiento y, a la vez, ganar flexibilidad para responder con rapidez a los cambios en las condiciones del mercado. Aprender más sobre el papel de la tecnología ayuda en esta área y los factores de éxito en la escala personal.
Tags : 
    
SAP SME
Published By: SAP SME     Published Date: Dec 10, 2015
Un único sistema de software que integra y optimiza todos sus procesos le permite dedicar más tiempo a las cosas que hacen una diferencia. Vea esta infografía de Aberdeen Group.
Tags : 
    
SAP SME
Published By: Aruba Networks     Published Date: Nov 15, 2013
Microsoft Lync está cambiando la estructura de costes en la telefonía empresarial y está marcando una nueva experiencia para sus usuarios en la cual cada comunicación se convierte en una interacción cada vez más colaborativa y atractiva. Aquí tiene 10 consejos para asegurarse de que Lync funciona bien en los dispositivos móviles en la red. Microsoft Lync no sólo está cambiando la estructura de costes en la telefonía empresarial sino que, además, está marcando una nueva experiencia para sus usuarios en la cual cada comunicación se convierte en una interacción cada vez más colaborativa y atractiva.
Tags : 
just media, aruba networks, deploying lync, mobile devices, microsoft lync, cost structure, user experience, engaging interaction, wireless infrastructure, lync traffic, prioritize lync, wifi, window of visibility, access points, integrated spectrum analyzers, network engineers, secure network, call admission control, wireless vendors, end-to-end visibility
    
Aruba Networks
Published By: CA Technologies     Published Date: Jun 04, 2015
À medida que a complexidade dos aplicativos aumenta e a exigência da redução do tempo de colocação no mercado continua aumentando, as empresas adotam cada vez mais a solução Application Release Automation para manter sua vantagem competitiva. Este white paper ajudará a entender como a solução Application Release Automation pode ajudar você a economizar recursos valiosos e otimizar seu processo de implementação de aplicativos, e evitar muitos dos problemas que os clientes sofrem no momento de desenvolver e manter scripts com recursos próprios.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Jun 04, 2015
"As empresas que dependem muito da TI para prestar serviços aos clientes são movidas constantemente pelas pressões do mercado para desenvolver e lançar novas funções de software que atendam às exigências cada vez maiores. Facilitar a colaboração entre o desenvolvimento e as operações de TI e colocar o aplicativo no mercado mais rapidamente e com maior qualidade são fundamentais para o sucesso dos negócios. Este resumo da solução apresenta informações sobre o movimento do DevOps, por que ele é importante e como é possível cruzar o abismo para melhorar a colaboração e gerar rapidamente valor para a empresa. Você aprenderá como as soluções da CA Technologies para DevOps otimizarão seu portfólio de tecnologias de TI em um ritmo de versões mais previsível e rápido, permitindo confirmar os resultados de cada fase do ciclo de vida do software que sejam positivos para a empresa."
Tags : 
    
CA Technologies
Published By: CA Technologies EMEA     Published Date: May 23, 2018
La protección del acceso con privilegios y la prevención de infracciones siguen constituyendo preocupaciones urgentes en empresas de todos los tamaños. Los atacantes recurren a una gama mayor de métodos más sofisticados para infiltrarse en sistemas vulnerables y, a pesar de que las noticias sobre infracciones externas ocupan con frecuencia los titulares, las organizaciones también deben ser capaces de defenderse contra las amenazas internas. De hecho, dado que en la actualidad se recurre de forma generalizada a la externalización y la asociación para acometer labores clave, un mayor número de usuarios tiene, hoy en día, acceso con privilegios a sistemas empresariales de fundamental importancia. Además, resulta primordial que los administradores actuales de los sistemas comprendan cómo se están utilizando estos últimos, quién los usa y en qué condiciones. Desafortunadamente, las soluciones estándar de seguridad no pueden proteger el acceso interno o con privilegios de manera eficaz y ad
Tags : 
    
CA Technologies EMEA
Start   Previous    1 2 3 4 5 6 7 8    Next    End
Search      

Related Topics

Add Research

Get your company's research in the hands of targeted business professionals.