• Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros

Regístrese

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Regístrese
main-logo
  • Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros
  • Regístrese
  • Página principal
  • |
  • Correo electrónico
flow-image
Amazon Web Services: AWS

Impulse un crecimiento empresarial personalizable

Personalizar el contenido de los clientes en línea es clave para abrirse paso entre tantos datos inútiles. Sin embargo, las marcas se enfrentan a desafíos que les impiden proporcionar experiencias optimizadas y relevantes, lo que se traduce en una comunicación fragmentada y una visibilidad limitada...

Publicado: abr. 25, 2022
Ver más
flow-image
ServiceNow

Introducción a ITAM

Como dice un antiguo anuncio de televisión: Son las 11 p. m.: ¿Puedes indicarme dónde están el hardware y el software? Si no es así, podrías meterte en un lío si se presenta el proveedor de tu paquete de software más importante (y costoso) y exige pruebas de que se...

Publicado: may. 04, 2022
Ver más
flow-image
Synack

Pruebas de Penetración (pentest) tradicionales: Una tortuga persiguiendo a un guepardo

Publicado por Synack Por qué se necesita evolucionar las pruebas de penetración (pentest). Los métodos anticuados de las pruebas de penetración no detectan todas las vulnerabilidades críticas que existen dentro dentro del ciber entorno de una empresa y que ponen a las...

Publicado: may. 16, 2022
Ver más
flow-image
ServiceNow

Historias de éxito: Cómo cinco empresas dejaron atrás su ITSM heredada

En este eBook podrás conocer la transformación digital de cinco marcas líderes: SAP SuccessFactors, Experian, Group Health (Kaiser Permanente Washington), Al Jazeera Media Network y Royal Bank of Scotland. Cada empresa tiene su propio apartado en el eBook. En los apartados se explica con detalle...

Publicado: may. 04, 2022
Ver más
flow-image
ServiceNow

Casos de éxito: Cómo 5 empresas dejaron atrás su antiguo sistema de gestión de servicios TI

Este eBook te guiará por el proceso de transformación digital de cinco marcas líderes: SAP SuccessFactors, Experian, Group Health (Kaiser Permanente Washington), Al Jazeera Media Network y Royal Bank of Scotland. Cada compañía tiene su sección en el eBook. En los apartados se explica...

Publicado: abr. 06, 2022
Ver más
flow-image
ServiceNow

Reinvención de la prestación de servicios y las operaciones de TI en tiempos inimaginables

Mientras las organizaciones de todo el mundo intentan comprender el al profundo y acelerado cambio impuesto durante 2020, una cosa está clara: la transformación digital está en marcha y es un proceso continuo. No fue un breve desvío de la de la ruta establecida sino el inicio de un camino...

Publicado: abr. 06, 2022
Ver más
flow-image
Lacework

Para limitar la exposición ante la vulnerabilidad Log4j, Nylas se ha asociado con Lacework.

Nylas es una plataforma API de comunicaciones que ayuda a los desarrolladores a crear de forma rápida y segura funciones de correo electrónico, programación y automatización del trabajo directamente en sus aplicaciones. Disponen de un entorno multinube, que opera tanto en Amazon Web Services...

Publicado: may. 16, 2022
Ver más
flow-image
Fortinet

Protección de todos los bordes para dificultar el trabajo de los hackers, no el suyo

Los usuarios de hoy en día necesitan una red que les permita conectarse a cualquier recurso desde cualquier lugar empleando cualquier dispositivo. Al mismo tiempo, las redes de los centros de datos y de los campus tienen que funcionar en una arquitectura de TI híbrida, trabajando junto a las sucursales...

Publicado: may. 04, 2022
Ver más
flow-image
Proofpoint

Análisis de las ventajas económicas de Proofpoint Insider Threat Management: Información de validación económica de Enterprise Strategy Group

¿Sabía que el  coste medio anual de las amenazas internas es ahora de 11,45 millones de dólares , según el Ponemon Institute? El problema no deja de crecer en un momento en que los equipos remotos se han convertido en la nueva realidad. ¿Cómo reduce estos números...

Publicado: mar. 07, 2022
Ver más
flow-image
Proofpoint

Anatomía de una investigación de amenazas internas: guía visual

Durante décadas, la mayoría de los programas de ciberseguridad se creaban con estrategias basadas en el perímetro. Este perímetro se ha disuelto en el entorno cloud, móvil y de teletrabajo actual. Descubra cómo Proofpoint Insider Threat Management puede ayudarle a llevar a cabo...

Publicado: mar. 04, 2022
Ver más
flow-image
Adobe

Procesamiento de documentos electrónicos en 2020: Europa occidental en el punto de mira

Recientemente, Adobe encargó a Forrester Consulting la realización de una encuesta a nivel mundial para entender cómo el procesamiento de documentos electrónicos está ayudando a las empresas a seguir durante la pandemia de la COVID-19. Los resultados en Europa occidental fueron asombrosos,...

Publicado: may. 13, 2021
Ver más
flow-image
Proofpoint

Proteja su despliegue de Microsoft 365: 10 razones por las que las organizaciones eligen Proofpoint

Las organizaciones están realizando la transición a la nube y deben dar cobertura a la plantillas remotas y distribuidas actuales. Para la mayoría, Microsoft 365 supone una forma totalmente nueva de trabajar y, como tal, requiere una estrategia totalmente nueva para afrontar la seguridad y el...

Publicado: mar. 04, 2022
Ver más
flow-image
Proofpoint

Informe sobre amenazas: ransomware

Los ciberdelincuentes se desenvuelven cada vez con más audacia y sofisticación a la hora de plantear sus amenazas. Independientemente de la actividad comercial a la que se dedique su empresa, es probable que reciba alguna amenaza de ransomware. Ante un ataque de ransomware, la preocupación de...

Publicado: mar. 04, 2022
Ver más
flow-image
Proofpoint

Por qué lo barato sale caro: ¿Ofrecen las funciones de seguridad nativas de Microsoft 365 el valor que prometen?

No todas las soluciones de correo electrónico, nube y cumplimiento normativo funcionan igual. Las organizaciones adoptan Microsoft 365 y muchas dan por hecho que las funciones incluidas o integradas en la plataforma protegen a los usuarios y garantizan el cumplimiento normativo. Pero es posible que estas funciones...

Publicado: mar. 04, 2022
Ver más
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  •  
  •  
Mapa de la página
  • Página principal
  • Categorías
  • Vendedores de la A a la Z
  • Últimos informes de TI
  • Póngase en contacto con nosotros
  • Privacidad
temas de tecnología
  • Almacenamiento
  • Centro de Datos
  • Correo electrónico
  • Gestión de TI
  • Hardware
  • Informática Móvil
  • Red
  • Seguridad de IT
  • Servicios en la nube
  • Sistema operativo de Laptop / Equipo de escritorio
  • Software
  • Telecomunicaciones
Póngase en contacto con nosotros

info@headleymedia.com

Llame al +44 (0) 1932 564999

Póngase en contacto con nosotros

© Copyright 2022: Headley Media Technology Division Ltd. Número de empresa: 112774219

Usamos cookies para mejorar la experiencia de usuario en nuestra página web. Si continúa, asumiremos que no le importa que su navegador reciba cookies de nuestra página web. Vea nuestra política con respecto a las cookies para más información sobre las cookies y cómo gestionarlas
close icon