sistemas de ti

Results 1 - 25 of 37Sort Results By: Published Date | Title | Company Name
Published By: SAP     Published Date: Nov 06, 2015
Este relatório sobre a pesquisa global com executivos financeiros examina como as finanças devem transformar processos e sistemas discretos em cadeias de valor em rede e plataforma de tecnologia comum e ainda automatizar intervenções manuais. Com o Ariba Network, a SAP proporciona visibilidade completa e em tempo real dos dados-chave e conecta finanças a suprimento, tesouraria e muito mais.
Tags : 
    
SAP
Published By: Zendesk     Published Date: Dec 10, 2018
Actualizaciones, actualizaciones, actualizaciones. Todo el mundo las hace, de modo que pregúntese: ¿debería también su negocio actualizar sus sistemas? Parece como si siempre hubiera una versión más reciente, o un mejor tipo de software. Es cierto que la implementación de sistemas nuevos y mejorados puede ayudar a su negocio a crecer y ahorrarle dinero, pero también es importante saber si de verdad merece la pena hacer la transición al nuevo software. Zendesk recientemente le encargó a Forrester Consulting que realizara un estudio para evaluar el impacto financiero de Zendesk en las organizaciones. Forrester entrevistó a cinco clientes y realizó un análisis financiero. En ese estudio, Forrester expone los beneficios y los costos de la familia de productos de atención al cliente de Zendesk, con resultados que indican que hay beneficios de más de $3,8 millones.
Tags : 
    
Zendesk
Published By: Zendesk     Published Date: Dec 10, 2018
Atualizações e mais atualizações. Com todo mundo atualizando, você pode estar se perguntando se sua empresa também deveria atualizar seus sistemas. Parece que sempre há uma versão ou um tipo melhor de software. Ainda que implementar sistemas novos e aprimorados possa ajudar sua empresa a crescer e a economizar dinheiro, é importante saber se o novo software vale a transição. Recentemente, a Zendesk comissionou um estudo da Forrester Consulting, que avaliou o impacto financeiro do Zendesk nas organizações. A Forrester entrevistou cinco clientes e conduziu uma análise financeira. Neste estudo, a Forrester relatou os benefícios e custos da família de produtos de atendimento da Zendesk, e sua análise apontou benefícios de mais de US$ 3,8 milhões.
Tags : 
    
Zendesk
Published By: Zendesk     Published Date: Jan 04, 2019
Atualizações e mais atualizações. Com todo mundo atualizando, você pode estar se perguntando se sua empresa também deveria atualizar seus sistemas. Parece que sempre há uma versão ou um tipo melhor de software. Ainda que implementar sistemas novos e aprimorados possa ajudar sua empresa a crescer e a economizar dinheiro, é importante saber se o novo software vale a transição. Recentemente, a Zendesk comissionou um estudo da Forrester Consulting, que avaliou o impacto financeiro do Zendesk nas organizações. A Forrester entrevistou cinco clientes e conduziu uma análise financeira. Neste estudo, a Forrester relatou os benefícios e custos da família de produtos de atendimento da Zendesk, e sua análise apontou benefícios de mais de US$ 3,8 milhões.
Tags : 
    
Zendesk
Published By: Dell EMC Storage     Published Date: Dec 18, 2018
La transformación de la TI es un concepto que ahora resulta aún más atractivo para las empresas que hace 12 meses. Parece ser similar a otro término actual: “transformación digital”. Pero, en realidad, una transformación digital eficaz no ocurre sin la transformación de la TI. Una empresa que se somete a la transformación de su infraestructura de TI ya no tiene que depender de tecnologías existentes rígidas, manuales y basadas en sistemas aislados. Observa un aumento en la velocidad operacional, la eficiencia, la escala y la rentabilidad de la TI, ya que se automatizan las tareas, se optimizan los procesos y se liberan los recursos. Esas mejoras en el nivel de la TI impulsan una transformación digital de mayor escala, lo que permite que la empresa prospere en la economía digital actual. Puede superar a la competencia en innovación, mentalidad y avances, lo que en última instancia le permitirá convertirse en una empresa innovadora en lugar de sufrir interrupciones. Obtenga más informaci
Tags : 
    
Dell EMC Storage
Published By: Dell EMC Storage     Published Date: Dec 18, 2018
La transformación de la TI es un concepto que ahora resulta aún más atractivo para las empresas que hace 12 meses. Aunque este término no es sinónimo de la transformación digital, los dos conceptos están estrechamente vinculados, porque una transformación digital eficaz no puede ocurrir sin la transformación de la TI. Una empresa que transforma su infraestructura de TI ya no tiene que depender de tecnologías existentes rígidas, manuales y en sistemas aislados. Observa un aumento en la velocidad operacional, la eficiencia, la escala y la rentabilidad de la TI, ya que se automatizan las tareas, se optimizan los procesos y se liberan los recursos. Esas mejoras en el nivel de la TI impulsan una transformación digital de mayor escala, lo que permite que la empresa prospere en la economía digital actual. Puede superar a la competencia en innovación, mentalidad y avances, lo que en última instancia le permitirá convertirse en una empresa innovadora en lugar de sufrir interrupciones. Obtenga
Tags : 
    
Dell EMC Storage
Published By: Workday Spain     Published Date: Sep 20, 2018
Hoy en día, la mayoría de las organizaciones carecen de acceso a herramientas de analytics y datos de toda la empresa que puedan utilizar de forma global. Y eso es un problema. Para tomar decisiones empresariales inteligentes y en el momento preciso, su organización debe poder acceder a los datos reales importantes, y debe poder hacerlo rápidamente. Lea el informe de CIO.com para descubrir: • La importancia de tener una fuente única y fiable de información para toda la empresa. • Cómo los sistemas cloud proporcionan datos en lo que puede confiar. • Por qué necesita datos procesables en tiempo real para mejorar la toma de decisiones.
Tags : 
workday, workforce technology, digital strategy
    
Workday Spain
Published By: Workday Spain     Published Date: Sep 20, 2018
En el actual entorno de TI, muchas organizaciones han adoptado un enfoque "cloud-first" en sus sistemas. Pero, con tantos proveedores ofreciendo soluciones SaaS, ¿cómo saber cuál le permitirá disfrutar de las verdaderas ventajas del SaaS? ¿Qué características de una solución SaaS se deben tener en cuenta, y cuál es su repercusión real en los negocios de hoy en día? En este documento técnico gratuito descubrirá: Qué es el verdadero SaaS y qué no. • Cómo distinguir entre verdaderos proveedores de SaaS y los impostores. • La cuestión de la seguridad del SaaS. • Ahorro que pueden aportar las soluciones SaaS para su empresa. • Si su empresa está preparada para cambiar al SaaS. • Este documento ayudará tanto a profesionales de TI como a cualquiera que simplemente quiera conocer las nociones básicas del SaaS.
Tags : 
    
Workday Spain
Published By: Schneider Electric     Published Date: Jun 07, 2019
Volverse más eficiente y más confinable.Para llevar ventaja sobre la evolución de los centros de datos, las empresas necesitan considerar el monitoreo remoto digital. Este informe explica cómo el monitoreo remoto digital afectará estas áreas: • Mejoras en el costo y el rendimiento de sistemas integrados • Ciberseguridad • Computación en la nube • Análisis de macrodatos • Computación móvil • Aprendizaje automático • Automatización para rendimiento laboral.
Tags : 
ciberseguridad, computación móvil, colocación
    
Schneider Electric
Published By: Schneider Electric     Published Date: Jun 07, 2019
Consideraciones sobre los sistemas de enfriamiento. A medida que los costos de energía y los problemas ambientales ejercen cada vez más presión en los centros de datos, los sistemas de enfriamiento se vuelven el foco para encontrar eficiencias. Se pueden mitigar muchos problemas con un diseño bien planeado. Este informe técnico explica cómo optimizar el enfriamiento de los centros de datos con sistemas de control eficaces. Descargue su copia para aprender más.
Tags : 
colocación, enfriamiento, de centro de datos
    
Schneider Electric
Published By: Extreme Networks     Published Date: Feb 12, 2015
Este documento le ayudará a decidir qué plataforma SDN de las que se ofrecen en el mercado se adapta mejor a las necesidades de su organización, y le facilita la tarea de adaptar sus sistemas de TI a los rápidos cambios tecnológicos.
Tags : 
sdn, sistemas de ti, extreme networks, guia de evaluacion, networking, it management, enterprise applications
    
Extreme Networks
Published By: Extreme Networks     Published Date: Feb 12, 2015
Solución de seguridad física de Extreme Networks: mejores redes, mejor vigilancia.
Tags : 
sistemas de videovigilancia, aplicaciones corporativas, extreme networks, tco, networking, it management, enterprise applications
    
Extreme Networks
Published By: Extreme Networks     Published Date: Feb 14, 2017
Cada vez hay más dispositivos y sistemas autónomos que utilizan la red compo infraestructura de comunicación. Este fenómeno, conocido como “Internet of Things” es hoy día omnipresente en cualquier entorno, desde edificios inteligentes a hospitales. Las universidades y centros educativos no son ajenos a este fenómeno. En este documento se analiza la problemática concreta que IoT plantea a este tipo de entornos y la forma de darle respuesta
Tags : 
    
Extreme Networks
Published By: Extreme Networks     Published Date: Feb 14, 2017
La tecnología es hoy día el mejor aliado de cualquier Administración Pública para acercarse al ciudadano. Muchos organismos públicos están desplegando tecnologías de “edificación inteligente” tanto para para ofrecer al ciudadano una amplia gama de servicios on-line en sus sedes como para gestionar de forma más eficiente sistemas y servicios dentro de los edificios públicos. En este documento se analizan los retos y estrategias más adecuadas para el despliegue de este tipo de tecnologías.
Tags : 
    
Extreme Networks
Published By: Extreme Networks     Published Date: Feb 14, 2017
Este documento le ayudará a decidir qué plataforma SDN de las que se ofrecen en el mercado se adapta mejor a las necesidades de su organización, y le facilita la tarea de adaptar sus sistemas de TI a los rápidos cambios tecnológicos.
Tags : 
    
Extreme Networks
Published By: McAfee     Published Date: May 19, 2014
A medida que la tecnología de firewall de próxima generación (NGFW - next-generation firewall) se convierte en más convencional, es el momento de revisar las capacidades y funciones avanzadas que separan a los líderes de los rezagados. En su forma más básica, el consenso de una definición de NGFW incluiría estas capacidades: funciones estándares de firewall como la inspección de estado y la traducción de direcciones de red, prevención de intrusiones integrada, control de aplicaciones y un cierto nivel de inteligencia e integración con bases de datos de vulnerabilidad y reputación.
Tags : 
firewall de próxima generación, sistemas de prevención de intrusos, firewall, seguridad contextual, detección de evasión avanzada, técnicas de evasión avanzadas, seguridad, gestión de ti
    
McAfee
Published By: McAfee     Published Date: May 19, 2014
Este libro proporciona una visión general de la seguridad de la red y explica cómo los ciberdelincuentes pueden utilizar métodos ocultos o actualmente no detectables para acceder a los sistemas de red protegidos. Las técnicas de evasión avanzadas (AETs, Advanced Evasion Techniques) eluden las soluciones comunes actuales de seguridad de red. Pueden transportar cualquier ataque o exploración a través de dispositivos de seguridad de red y firewalls, firewall de próxima generación, detección de intrusos y sistemas de prevención e incluso enrutadores que realizan la inspección profunda de paquetes. En este libro encontrará todo sobre AETs y obtendrá consejos útiles y recomendaciones para ayudarlo a proteger su organización. Si trabaja en el gobierno, el área militar, banca, industria, comercio electrónico o con otras infraestructuras críticas, lea este libro para descubrir lo que se enfrenta y cómo protegerse mejor contra las evasiones avanzadas.
Tags : 
firewall de próxima generación, sistemas de prevención de intrusiones, firewall, seguridad contextual, detección de evasión avanzada, técnicas de evasión avanzadas, seguridad, gestión de ti
    
McAfee
Published By: McAfee     Published Date: Jun 04, 2014
El paradigma de la seguridad de red actualmente está cambiando hacia una nueva realidad a medida que los métodos avanzados de hacking son más frecuentes y difíciles de detectar. Un ejemplo de este método son las técnicas de evasión avanzadas (AETs, Advanced Evasion Techniques). Aunque se han documentado ampliamente las evasiones en los últimos quince años, los proveedores de seguridad han ignorado sistemáticamente su importancia. Algunos proveedores incluso han minimizado la importancia de la amenaza presentada cómo evasiones como siendo puramente teórica. Sin embargo este debate no logra percibir el problema principal: el riesgo de los sistemas de seguridad de red comprometidos por AETs continúa creciendo a medida que más y más los ciberdelincuentes aprovechan activamente esta vulnerabilidad. La respuesta es combinar la inspección basada en flujos con la normalización de datos en múltiples capas de protocolo.
Tags : 
firewall de próxima generación, sistemas de prevención de intrusiones, firewall, seguridad contextual, detección de evasión avanzada, técnicas de evasión avanzadas, aet, ngfw
    
McAfee
Published By: McAfee     Published Date: Aug 15, 2014
À medida que a tecnologia de firewall de próxima geração (NGFW, next-generation firewall) se populariza, é necessário analisar as funções e os recursos avançados que separam os “líderes” dos “atrasados”. Nos termos mais básicos, o consenso sobre a definição do NGFW incluiria as seguintes capacidades: recursos de firewall padrão como conversão de endereços de rede e inspeção com monitoramento de estado, prevenção de intrusões integrada, reconhecimento de aplicativos e algum nível de inteligência e integração com bancos de dados de vulnerabilidades e reputações.
Tags : 
firewall de próxima geração, sistemas de prevenção de intrusões, firewall, segurança contextual, detecção de evasão avançada, técnicas avançadas de evasão, segurança, gerenciamento de ti
    
McAfee
Published By: McAfee     Published Date: Aug 15, 2014
Este livro apresenta uma visão geral da segurança de rede e explica como os criminosos virtuais podem usar métodos ocultos e atualmente indetectáveis para invadir sistemas de rede protegidos. As técnicas de evasão avançadas (AETs, Advanced Evasion Techniques) conseguem passar pelas soluções de segurança de rede comuns atuais. Elas podem transportar ataques ou explorações, passando pelos dispositivos de segurança de rede e firewalls, firewalls de próxima geração, sistemas de detecção e prevenção de intrusões e até mesmo roteadores que executam inspeção aprofundada de pacotes. Neste livro, você aprenderá tudo sobre as AETs, além de obter informações e dicas para ajudar a proteger sua empresa. Se você trabalha no governo, na área militar, no setor financeiro, industrial, comércio eletrônico ou outros setores com infraestrutura crítica, leia este livro para conhecer o inimigo e saber como se proteger melhor contra as evasões avançadas.
Tags : 
firewall de próxima geração, sistemas de prevenção de intrusões, firewall, segurança contextual, detecção de evasão avançada, técnicas de evasão avançadas, segurança, gerenciamento de ti
    
McAfee
Published By: McAfee     Published Date: Aug 15, 2014
Atualmente, o paradigma de segurança de rede está mudando rumo a uma nova realidade, pois os métodos avançados dos hackers estão cada vez mais predominantes e difíceis de detectar. Um exemplo desses métodos são as técnicas de evasão avançadas (AET, Advanced Evasion Technique). Embora tenham sido documentadas inúmeras evasões nos últimos 15 anos, os fornecedores de segurança ignoraram sistematicamente sua importância.
Tags : 
firewall de próxima geração, sistemas de prevenção de intrusões, firewall, segurança contextual, detecção de evasão avançada, técnicas avançadas de evasão, aet, ngfw
    
McAfee
Published By: McAfee     Published Date: Aug 15, 2014
As redes são projetadas para facilitar o fluxo de comunicação e não para dificultá-lo. Infelizmente, os pacotes de dados podem ser manipulados para parecerem normais, embora contenham uma exploração.
Tags : 
firewall de próxima geração, sistemas de prevenção de intrusões, firewall, segurança contextual, detecção de evasão avançada, técnicas de evasão avançadas, aet, ngfw
    
McAfee
Published By: McAfee     Published Date: Nov 07, 2014
Usando técnicas sofisticadas para ocultar sua presença, um ataque furtivo pode operar fora do sistema operacional ou mover-se dinamicamente entre terminais (endpoints) para camuflar as ações dos hackers. O risco para as empresas é real e ataques de grande escala como a “Operação High Roller” prejudicam empresas em todo o mundo. Os antivírus e sistemas de prevenção de intrusões tradicionais não dão conta desse novo tipo de ataque: em vez disso, as empresas precisam de controles de segurança em camadas que funcionam em conjunto para detectar a presença e as ações de hackers e malwares furtivos.
Tags : 
ataques furtivos, malware, sistema de prevenção de intrusões, siem, controles de segurança em camadas, security
    
McAfee
Published By: Zscaler     Published Date: Jun 20, 2019
Aplicaciones como usuarios ya han abandonado la red corporativa. Sin embargo, los sistemas de seguridad siguen todavía en los centros de datos. Ya es hora de repensar su arquitectura y ofrecer una experiencia securizada y optima à sus usuarios, sin que importa donde se encuentran. La seguridad oferta por la plataforma cloud de Zscaler les permite transformar su red para disfrutar de las ventajas de un mundo orientado al cloud y a la movilidad. Descubren más con este libre blanco.
Tags : 
    
Zscaler
Published By: CA Technologies EMEA     Published Date: May 23, 2018
La protección del acceso con privilegios y la prevención de infracciones siguen constituyendo preocupaciones urgentes en empresas de todos los tamaños. Los atacantes recurren a una gama mayor de métodos más sofisticados para infiltrarse en sistemas vulnerables y, a pesar de que las noticias sobre infracciones externas ocupan con frecuencia los titulares, las organizaciones también deben ser capaces de defenderse contra las amenazas internas. De hecho, dado que en la actualidad se recurre de forma generalizada a la externalización y la asociación para acometer labores clave, un mayor número de usuarios tiene, hoy en día, acceso con privilegios a sistemas empresariales de fundamental importancia. Además, resulta primordial que los administradores actuales de los sistemas comprendan cómo se están utilizando estos últimos, quién los usa y en qué condiciones. Desafortunadamente, las soluciones estándar de seguridad no pueden proteger el acceso interno o con privilegios de manera eficaz y ad
Tags : 
    
CA Technologies EMEA
Previous   1 2    Next    
Search Research Library      

Add Research

Get your company's research in the hands of targeted business professionals.