• Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros

Regístrese

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Regístrese
main-logo
  • Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros
  • Regístrese
  • Página principal
  • |
  • Correo electrónico
flow-image
ServiceNow

Historias de éxito: Cómo cinco empresas dejaron atrás su ITSM heredada

En este eBook podrás conocer la transformación digital de cinco marcas líderes: SAP SuccessFactors, Experian, Group Health (Kaiser Permanente Washington), Al Jazeera Media Network y Royal Bank of Scotland. Cada empresa tiene su propio apartado en el eBook. En los apartados se explica con detalle...

Publicado: may. 04, 2022
Ver más
flow-image
Amazon Web Services: AWS

Impulse un crecimiento empresarial personalizable

Personalizar el contenido de los clientes en línea es clave para abrirse paso entre tantos datos inútiles. Sin embargo, las marcas se enfrentan a desafíos que les impiden proporcionar experiencias optimizadas y relevantes, lo que se traduce en una comunicación fragmentada y una visibilidad limitada...

Publicado: abr. 25, 2022
Ver más
flow-image
ServiceNow

Reinvención de la prestación de servicios y las operaciones de TI en tiempos inimaginables

Mientras las organizaciones de todo el mundo intentan comprender el al profundo y acelerado cambio impuesto durante 2020, una cosa está clara: la transformación digital está en marcha y es un proceso continuo. No fue un breve desvío de la de la ruta establecida sino el inicio de un camino...

Publicado: abr. 06, 2022
Ver más
flow-image
Synack

Pruebas de Penetración (pentest) tradicionales: Una tortuga persiguiendo a un guepardo

Publicado por Synack Por qué se necesita evolucionar las pruebas de penetración (pentest). Los métodos anticuados de las pruebas de penetración no detectan todas las vulnerabilidades críticas que existen dentro dentro del ciber entorno de una empresa y que ponen a las...

Publicado: may. 16, 2022
Ver más
flow-image
ServiceNow

Introducción a ITAM

Como dice un antiguo anuncio de televisión: Son las 11 p. m.: ¿Puedes indicarme dónde están el hardware y el software? Si no es así, podrías meterte en un lío si se presenta el proveedor de tu paquete de software más importante (y costoso) y exige pruebas de que se...

Publicado: may. 04, 2022
Ver más
flow-image
Lacework

Para limitar la exposición ante la vulnerabilidad Log4j, Nylas se ha asociado con Lacework.

Nylas es una plataforma API de comunicaciones que ayuda a los desarrolladores a crear de forma rápida y segura funciones de correo electrónico, programación y automatización del trabajo directamente en sus aplicaciones. Disponen de un entorno multinube, que opera tanto en Amazon Web Services...

Publicado: may. 16, 2022
Ver más
flow-image
ServiceNow

Casos de éxito: Cómo 5 empresas dejaron atrás su antiguo sistema de gestión de servicios TI

Este eBook te guiará por el proceso de transformación digital de cinco marcas líderes: SAP SuccessFactors, Experian, Group Health (Kaiser Permanente Washington), Al Jazeera Media Network y Royal Bank of Scotland. Cada compañía tiene su sección en el eBook. En los apartados se explica...

Publicado: abr. 06, 2022
Ver más
flow-image
Fortinet

Protección de todos los bordes para dificultar el trabajo de los hackers, no el suyo

Los usuarios de hoy en día necesitan una red que les permita conectarse a cualquier recurso desde cualquier lugar empleando cualquier dispositivo. Al mismo tiempo, las redes de los centros de datos y de los campus tienen que funcionar en una arquitectura de TI híbrida, trabajando junto a las sucursales...

Publicado: may. 04, 2022
Ver más
flow-image
Proofpoint

Canales abiertos, amenazas ocultas

Las herramientas de comunicación y redes sociales complican el panorama de riesgos internos para los equipos de cumplimiento, TI y legal Las herramientas de colaboración y de redes sociales han sido la tabla de salvación de las organizaciones modernas. Sin embargo, sin control, estos canales también...

Publicado: mar. 04, 2022
Ver más
flow-image
Cloudflare

Tendencias en los ataques DDoS durante el segundo trimestre de 2021

Cloudflare analiza la información sobre amenazas de nuestra red de más de 200 ciudades para identificar las tendencias de los ataques DDoS, por lo que conocemos a fondo los patrones de este tipo de ataques en todo el mundo. Hemos recopilado los resultados del segundo trimestre de 2021 en la última...

Publicado: sep. 06, 2021
Ver más
flow-image
Proofpoint

Informe sobre amenazas: ransomware

Los ciberdelincuentes se desenvuelven cada vez con más audacia y sofisticación a la hora de plantear sus amenazas. Independientemente de la actividad comercial a la que se dedique su empresa, es probable que reciba alguna amenaza de ransomware. Ante un ataque de ransomware, la preocupación de...

Publicado: mar. 04, 2022
Ver más
flow-image
Nutanix

Guía de las soluciones de base de datos

Dado el ritmo cada vez más acelerado de las empresas modernas, la infraestructura empresarial tradicional ya no es adecuada para satisfacer las demandas de bases de datos como SQL Server. En los últimos años, la infraestructura hiperconvergente web-scale se ha convertido en una...

Ver más
flow-image
Proofpoint

2020 Informe sobre riesgos de los usuarios

Su nivel de ciberseguridad depende de la fortaleza de su eslabón más débil y en el panorama de las amenazas actual, que está centrado en las personas, este eslabón son sus empleados. Ellos son su activo más valioso, su mayor riesgo y su última línea de defensa frente...

Ver más
flow-image
Cloudflare

7 formas para trabajar desde cualquier lugar

Los equipos de trabajo de hoy día están integrados por diferentes tipos de usuarios, tales como empleados, proveedores y socios, que colaboran en las mismas herramientas para realizar el trabajo. A medida que tu empresa decide dónde trabajarán los empleados en el futuro, tus controles de seguridad...

Publicado: nov. 02, 2021
Ver más
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  •  
  •  
Mapa de la página
  • Página principal
  • Categorías
  • Vendedores de la A a la Z
  • Últimos informes de TI
  • Póngase en contacto con nosotros
  • Privacidad
temas de tecnología
  • Almacenamiento
  • Centro de Datos
  • Correo electrónico
  • Gestión de TI
  • Hardware
  • Informática Móvil
  • Red
  • Seguridad de IT
  • Servicios en la nube
  • Sistema operativo de Laptop / Equipo de escritorio
  • Software
  • Telecomunicaciones
Póngase en contacto con nosotros

info@headleymedia.com

Llame al +44 (0) 1932 564999

Póngase en contacto con nosotros

© Copyright 2022: Headley Media Technology Division Ltd. Número de empresa: 112774219

Usamos cookies para mejorar la experiencia de usuario en nuestra página web. Si continúa, asumiremos que no le importa que su navegador reciba cookies de nuestra página web. Vea nuestra política con respecto a las cookies para más información sobre las cookies y cómo gestionarlas
close icon