Cookie policy: This site uses cookies (small files stored on your computer) to simplify and improve your experience of this website. Cookies are small text files stored on the device you are using to access this website. For more information on how we use and manage cookies please take a look at our privacy and cookie policies. Some parts of the site may not work properly if you choose not to accept cookies.

sections
 

datos

Results 1 - 25 of 69Sort Results By: Published Date | Title | Company Name
Published By: AstuteIT_ABM_EMEA     Published Date: Feb 02, 2018
Se prevé que los ciberataques tendrán un coste de 6 billones de dólares para la economía mundial en 2021, en comparación con los 3 billones de dólares de 2016. Algunos los describen como «la mayor amenaza para empresas de todo el mundo». La preocupación pública por la seguridad de los datos está aumentando, no solo por los delitos que se cometen con los datos sustraídos, sino también por cómo usan nuestros datos personales las empresas con las que interactuamos.
Tags : 
rgpd, repercusion, entorno, gestion, datos
    
AstuteIT_ABM_EMEA
Published By: CA Technologies EMEA     Published Date: Aug 07, 2017
Durante los últimos años, la gestión de accesos con privilegios (un conjunto de funciones de control, monitorización y auditoría cuyo fin es mitigar los riesgos asociados a los usuarios, las cuentas y las credenciales con privilegios) se ha convertido en una de las principales prioridades para cualquier tipo de organización.
Tags : 
prevención de fugas de datos, gestión de las amenazas internas, auditoría y conformidad con normativas, infraestructura de ti híbrida
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Aug 24, 2017
Las cuentas de usuario con privilegios, ya se usurpen, sean objeto de abuso o, simplemente, se usen de forma incorrecta, se encuentran en el corazón de la mayoría de las infracciones relativas a datos. Los equipos de seguridad evalúan, cada vez más, soluciones de gestión de accesos con privilegios (PAM) completas para evitar el perjuicio que podría provocar un usuario malintencionado con privilegios altos o un usuario con privilegios que está cansado, estresado o que, sencillamente, comete un error. La presión que ejercen los ejecutivos y los equipos de auditoría para reducir la exposición de la empresa aseguran el esfuerzo, pero las soluciones de PAM completas pueden acarrear costes ocultos, según la estrategia de implementación adoptada.
Tags : 
almacen de contrasenas, monitorizacion de contrasenas, entornos hibridos
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
Un nuevo modelo de seguridad que merece la pena entender y emular. Tradicionalmente, en materia de seguridad empresarial, se ha confiado en una estrategia tipo fuerte que blindaba los terminales de los usuarios y creaba muros en torno a la red. En la actualidad, esta estrategia no puede posibilitar ni proteger el uso de dispositivos móviles y funciones de SaaS, que se encuentran al otro lado del fuerte. En consecuencia, los directores de seguridad de la información (CISO, por sus siglas en inglés) se han dedicado a buscar nuevas soluciones capaces de proteger estas tecnologías actuales, así como de adaptarse a medida que cambian las necesidades empresariales y las amenazas.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 24, 2018
En la actualidad, la tecnología digital está por todas partes; la nube, los dispositivos móviles, las redes sociales y el Internet de las cosas están cambiando nuestra forma de trabajar y divertirnos. Este entorno digital que evoluciona a gran velocidad está, además, redefiniendo las relaciones entre la compañía y sus clientes, que ahora esperan recibir una experiencia cómoda e interactiva de sus marcas favoritas. La seguridad es también una prioridad. Los riesgos son ahora mayores, pues tanto la empresa como sus clientes intercambian una cantidad cada vez mayor de datos confidenciales.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 24, 2018
El crecimiento de su empresa es una prioridad continua. Además, a medida que la economía de las aplicaciones sigue creciendo, es probable que busque iniciativas de negocio digital para fomentar gran parte de dicho crecimiento. Algunos de los objetivos más prometedores de dicha estrategia son los siguientes: • Ofrecimiento de experiencias digitales superiores para consumidores a través de dispositivos móviles • Expansión de los flujos de mercados e ingresos a través de varios canales• Conexión de empleados y partners con los datos de la empresa en cualquier lugar y en todo momento • Lanzamiento de servicios nuevos innovadores en el Internet de las cosas (IoT)
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 24, 2018
En la economía digital, las interfaces de programación de aplicaciones (API) son esenciales para ejecutar ideas con rapidez y aprovechar nuevas oportunidades de negocio. Constituyen los pilares fundamentales de la transformación digital, ya que permiten a las organizaciones ofrecer experiencias de cliente excepcionales, crear flujos de ingresos nuevos y conectar a los empleados, los partners, las aplicaciones y los dispositivos con los datos en cualquier momento y lugar.Las API no son necesariamente una tecnología nueva, pero en el mundo digital actual, han adquirido mayor relevancia y se han vuelto importantes para todas las facetas de la empresa. A su vez, esto ha aumentado la demanda de una gestión de API eficaz. Ahora bien, ¿cómo es una solución eficaz?
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 25, 2018
CA Technologies esta perfectamente posicionada para ayudar a satisfacer esa creciente demanda con: Metodos nuevos y avanzados para la monitorizacion de microservicios, contenedores, la nube y arquitecturas centradas en API. Cuadros de mandos con una unica fuente fiable y total visibilidad de las transacciones en todos los canales digitales Metodos estadisticos y algoritmos probados para predecir problemas reales. Modelos de datos multidimensionales y asignaciones automatizadas para que los equipos puedan visualizar y gestionar el rendimiento. Puede obtener su copia gratuita del informe de Cuadrante Magico de Gartner para el conjunto de programas de monitorizacion del rendimiento de aplicaciones aqui.
Tags : 
ca technologies, monitorizacion, aplicaciones, programas
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 25, 2018
Los conjuntos de programas de software de gestión de carteras y proyectos (PPM) han evolucionado considerablemente en tan solo unos años. Han dejado de ser simples herramientas que facilitan la consolidación de tareas para convertirse en potentes soluciones empresariales capaces de abordar cualquier trabajo, desde la planificación y la gestión de inversiones hasta la automatización del flujo de trabajo y la colaboración en iniciativas simultáneas.
Tags : 
libere, potencial, los, datos, organizacion
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Sep 13, 2018
De un solo vistazo Los trabajadores de hoy en día están acostumbrados a usar tecnologías personales que facilitan la comunicación y que simplifican sus vidas. Sin embargo, muchas herramientas empresariales no han podido seguir el ritmo. La mayoría de soluciones de gestión de carteras y productos actuales no logran proporcionar formas sencillas de realizar las tareas diarias. No facilitan una comunicación en contexto que ayude a solucionar los problemas y no cuentan con funcionalidades básicas, como la capacidad de estrechar el foco sobre los datos relevantes, de clasificar información adicional, de realizar previsiones financieras eficaces y de modelar los resultados.
Tags : 
    
CA Technologies EMEA
Published By: Cisco     Published Date: Apr 11, 2016
Los atacantes y los responsables de la seguridad están desarrollando tecnologías y tácticas cada vez más sofisticadas. Por su parte, los atacantes están creando infraestructuras back-end sólidas para el lanzamiento y soporte de sus campañas. Los ciberdelincuentes están perfeccionando sus técnicas para obtener dinero de sus víctimas y para evitar ser detectados mientras continúan robando datos y propiedad intelectual.
Tags : 
    
Cisco
Published By: Dell EMC EMEA     Published Date: Mar 29, 2019
Mientras las diversas organizaciones buscan implementar estrategias impulsadas por los datos, el ordenador personal en todas sus variantes sigue siendo la herramienta de productividad clave para el personal. Los líderes de TI deben orientar la gestión de los PC durante todo su ciclo de vida para que los usuarios trabajen de la manera más eficaz. En la actualidad, los líderes de TI abordan el ciclo de vida de los PC en un ciclo continuo, desde el control hasta la transformación. El control está orientado hacia la optimización, mientras que la transformación se centra en el impacto de la tecnología en el negocio. Descargue este documento técnico para obtener más información acerca de las soluciones Dell con tecnología Intel®.
Tags : 
    
Dell EMC EMEA
Published By: Dell EMC Storage     Published Date: Dec 18, 2018
La transformación de la TI es un concepto que ahora resulta aún más atractivo para las empresas que hace 12 meses. Parece ser similar a otro término actual: “transformación digital”. Pero, en realidad, una transformación digital eficaz no ocurre sin la transformación de la TI. Una empresa que se somete a la transformación de su infraestructura de TI ya no tiene que depender de tecnologías existentes rígidas, manuales y basadas en sistemas aislados. Observa un aumento en la velocidad operacional, la eficiencia, la escala y la rentabilidad de la TI, ya que se automatizan las tareas, se optimizan los procesos y se liberan los recursos. Esas mejoras en el nivel de la TI impulsan una transformación digital de mayor escala, lo que permite que la empresa prospere en la economía digital actual. Puede superar a la competencia en innovación, mentalidad y avances, lo que en última instancia le permitirá convertirse en una empresa innovadora en lugar de sufrir interrupciones. Obtenga más informaci
Tags : 
    
Dell EMC Storage
Published By: Dell EMC Storage     Published Date: Aug 15, 2019
A medida que las empresas se someten a la transformación digital (DX), se están moviendo hacia nuevos modelos de negocios que reconocen los datos como un recurso estratégico clave para potenciar las aplicaciones e impulsar las decisiones de negocios. Para lograr esto, es necesario transformar los datos que las organizaciones recolectan y administran en un valioso recurso de capital denominado “capital de datos”. La infraestructura y las cargas de trabajo tradicionales de TI no están diseñadas para impulsar la creación del capital de datos. La escala de los datos que se deben capturar, almacenar, proteger y poner a disposición para su uso, además de las necesidades de las aplicaciones de última generación (NGA) que las organizaciones de TI desarrollan para impulsar la creación del capital de datos, va más allá de las funcionalidades de la infraestructura tradicional en las áreas de rendimiento, escalabilidad, disponibilidad, flexibilidad y capacidad de administración. Para cumplir con e
Tags : 
    
Dell EMC Storage
Published By: Dell EMC Storage     Published Date: Aug 15, 2019
La era digital ha dado pie a la proliferación de los datos que potencian a las empresas modernas. Cuando se aprovechan correctamente, las organizaciones ven el potencial de los datos para impulsar mejores resultados en todos los aspectos del negocio El uso de datos para soportar diferentes flujos de trabajo, el análisis y las actividades transforman la TI en un capital de datos, un recurso digital que impulsará valor del negocio. La medida en que una empresa alinea su organización con respecto a esta mentalidad de capital de datos, ya sea en la manera en que usan los datos y la manera en que se invierte en la tecnología de datos, puede tener un impacto duradero en el éxito de la empresa. En febrero de 2019, Dell EMC e Intel encargaron a Forrester Consulting un análisis que evaluara si la capacidad de aprovechar y aplicar el análisis y los datos en cada oportunidad se está convirtiendo rápidamente en un requisito previo para el éxito. Para probarlo, Forrester llevó a cabo una encuesta g
Tags : 
    
Dell EMC Storage
Published By: Dell EMC Storage     Published Date: Aug 15, 2019
La era digital está cambiando la forma en que las organizaciones piensan, protegen y monetizan los datos. Hoy más que nunca, las organizaciones buscan estar impulsadas por la tecnología digital, pero para lograr esto primero deben estar impulsadas por los datos. Los datos potencian todo en las organizaciones modernas: el análisis, las experiencias digitales, la IoT y la inteligencia artificial sonejemplos notables. Todo esto es esencial para las organizaciones que desean tener éxito en un mundo transformado digitalmente, pero que simplemente no pueden funcionar sin datos. Esto está impulsando el cambio de los datos como un recurso digital estático a los datos como un recurso estratégico del negocio.
Tags : 
    
Dell EMC Storage
Published By: Dell EMC Storage     Published Date: Aug 15, 2019
Para lograr la agilidad y generar un impacto real en la transformación comercial, se debe adoptar la modernización del centro de datos como una competencia principal. Es crucial tener la infraestructura de TI más actualizada para ser compatible con la escala y la complejidad de un panorama de tecnología cambiante. Las empresas deben incorporar este imperativo mediante la adopción de los principios del centro de datos definido por software y la modernización, además de la automatización de sus procesos de gestión de TI. Quienes lo hagan, impulsarán la innovación del negocio y ofrecerán experiencias de cliente superiores con una tecnología empresarial rápida, segura y confiable. En diciembre de 2018, Dell Technologies encargó a Forrester Consulting la evaluación del valor comercial de infraestructuras modernas en centros de datos empresariales. Forrester realizó una encuesta en línea a 508 tomadores de decisiones tecnológicas de infraestructura de TI en empresas en siete países para expl
Tags : 
    
Dell EMC Storage
Published By: Dell EMC Storage     Published Date: Aug 22, 2019
Hoy en día, las empresas necesitan una infraestructura de almacenamiento de archivos altamente escalable, segura e integrada a múltiples nubes. Dell EMC, un líder en este ámbito, acaba de presentar elsistemaoperativo Dell EMC Isilon OneFS 8.2 junto con Isilon H5600, un nuevo nodo de almacenamiento NAS deescalamientohorizontal híbrido más denso y más rápido. Con estas innovaciones recientes, Isilon permite quelasorganizacionesaceleren las nuevas cargas de trabajo, creen nuevas oportunidades y eficiencias, y avancen considerablemente en sus viajes hacia la modernización de la TI.
Tags : 
    
Dell EMC Storage
Published By: Forcepoint     Published Date: Apr 19, 2016
Prevención del robo de datos: La clave para la seguridad, el crecimiento y la innovación
Tags : 
    
Forcepoint
Published By: IBM Marketing Cloud     Published Date: Nov 11, 2016
Con el exclusivo "Estudio de benchmark sobre métricas de email marketing" los datos de la industria - y mucho más - están a su alcance. Descubra cómo usted puede medir los resultados de open, click-through rate.
Tags : 
marketing metrics, marketing, mobile, mobile marketing, mobile metrics
    
IBM Marketing Cloud
Published By: Infinidat EMEA     Published Date: May 15, 2019
La disrupción digital, la inestabilidad económica, las convulsiones políticas y la escasez de talentos han sido señalados en algún momento de los dos últimos años como los culpables del fracaso empresarial o, al menos, de la pérdida de rentabilidad y ganancias.
Tags : 
    
Infinidat EMEA
Published By: Infinidat EMEA     Published Date: May 15, 2019
2017 no fue un año fácil para los CIO/CISO, y 2018 tampoco da muestras de serlo. Con tantas brechas en los datos acaecidas tan solo en 2017 y capaces de acabar con la carrera de cualquiera, (Equifax, Uber, Yahoo son algunos ejemplos), y los requisitos normativos reforzados a nivel mundial, los CIO/ CISO tienen la responsabilidad corporativa de replantearse su enfoque sobre la seguridad de los datos.
Tags : 
    
Infinidat EMEA
Published By: Intel     Published Date: Aug 24, 2017
Para mantenerse delante de la competencia en el mercado de servicios de nube a un ritmo rápido y dirigido a costos, Le Cloud debe innovar nuevos servicios y flujos de ingreso para retener a sus clientes y dirigir utilidades. Al usar las soluciones de future-forward de centros de datos de Intel, Le Cloud puede reducir su latencia en las trans-codificaciones de video además de mejorar la experiencia de usuario en su transmisión del nuevo 4K y H-265 en los servicios de video en vivo que tienen millones de clientes actualmente.
Tags : 
    
Intel
Published By: McAfee     Published Date: May 19, 2014
A medida que la tecnología de firewall de próxima generación (NGFW - next-generation firewall) se convierte en más convencional, es el momento de revisar las capacidades y funciones avanzadas que separan a los líderes de los rezagados. En su forma más básica, el consenso de una definición de NGFW incluiría estas capacidades: funciones estándares de firewall como la inspección de estado y la traducción de direcciones de red, prevención de intrusiones integrada, control de aplicaciones y un cierto nivel de inteligencia e integración con bases de datos de vulnerabilidad y reputación.
Tags : 
firewall de próxima generación, sistemas de prevención de intrusos, firewall, seguridad contextual, detección de evasión avanzada, técnicas de evasión avanzadas, seguridad, gestión de ti
    
McAfee
Published By: McAfee     Published Date: May 19, 2014
Las redes informáticas están diseñadas para facilitar el flujo de comunicación, no para impedirlo. Desafortunadamente, los paquetes de datos pueden ser manipulados de manera que parezcan normales, aunque contengan un exploit. Estas técnicas eluden las medidas de seguridad estándar y, en la mayoría de los casos, distribuyen una carga maliciosa sin ser detectada. A menudo, estas técnicas de evasión avanzadas (AETs) aprovechan propiedades de protocolos poco utilizadas, en combinaciones inesperadas y la mayoría de los dispositivos de seguridad de red no son capaces de detectarlas. Aunque muchos superan pruebas de la industria con altas calificaciones, estas se basan en la protección contra un número reducido de amenazas. Se desconoce el número exacto de AETs, pero se calcula que hay cientos de millones. Para protegerse, la seguridad de red debe incorporar algunas funciones fundamentales.
Tags : 
next generation firewall, intrusion prevention systems, firewall, contextual security, advanced evasion detection, advanced evasion techniques, aet, ngfw
    
McAfee
Start   Previous   1 2 3    Next    End
Search      

Related Topics

Add Research

Get your company's research in the hands of targeted business professionals.