• Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros

Regístrese

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Regístrese
main-logo
  • Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros
  • Regístrese
  • Página principal
  • |
  • Correo electrónico
flow-image
Fortinet

Protección de todos los bordes para dificultar el trabajo de los hackers, no el suyo

Los usuarios de hoy en día necesitan una red que les permita conectarse a cualquier recurso desde cualquier lugar empleando cualquier dispositivo. Al mismo tiempo, las redes de los centros de datos y de los campus tienen que funcionar en una arquitectura de TI híbrida, trabajando junto a las sucursales...

Publicado: may. 04, 2022
Ver más
flow-image
ServiceNow

Casos de éxito: Cómo 5 empresas dejaron atrás su antiguo sistema de gestión de servicios TI

Este eBook te guiará por el proceso de transformación digital de cinco marcas líderes: SAP SuccessFactors, Experian, Group Health (Kaiser Permanente Washington), Al Jazeera Media Network y Royal Bank of Scotland. Cada compañía tiene su sección en el eBook. En los apartados se explica...

Publicado: abr. 06, 2022
Ver más
flow-image
Amazon Web Services: AWS

Impulse un crecimiento empresarial personalizable

Personalizar el contenido de los clientes en línea es clave para abrirse paso entre tantos datos inútiles. Sin embargo, las marcas se enfrentan a desafíos que les impiden proporcionar experiencias optimizadas y relevantes, lo que se traduce en una comunicación fragmentada y una visibilidad limitada...

Publicado: abr. 25, 2022
Ver más
flow-image
ServiceNow

Reinvención de la prestación de servicios y las operaciones de TI en tiempos inimaginables

Mientras las organizaciones de todo el mundo intentan comprender el al profundo y acelerado cambio impuesto durante 2020, una cosa está clara: la transformación digital está en marcha y es un proceso continuo. No fue un breve desvío de la de la ruta establecida sino el inicio de un camino...

Publicado: abr. 06, 2022
Ver más
flow-image
ServiceNow

Historias de éxito: Cómo cinco empresas dejaron atrás su ITSM heredada

En este eBook podrás conocer la transformación digital de cinco marcas líderes: SAP SuccessFactors, Experian, Group Health (Kaiser Permanente Washington), Al Jazeera Media Network y Royal Bank of Scotland. Cada empresa tiene su propio apartado en el eBook. En los apartados se explica con detalle...

Publicado: may. 04, 2022
Ver más
flow-image
Synack

Pruebas de Penetración (pentest) tradicionales: Una tortuga persiguiendo a un guepardo

Publicado por Synack Por qué se necesita evolucionar las pruebas de penetración (pentest). Los métodos anticuados de las pruebas de penetración no detectan todas las vulnerabilidades críticas que existen dentro dentro del ciber entorno de una empresa y que ponen a las...

Publicado: may. 16, 2022
Ver más
flow-image
ServiceNow

Introducción a ITAM

Como dice un antiguo anuncio de televisión: Son las 11 p. m.: ¿Puedes indicarme dónde están el hardware y el software? Si no es así, podrías meterte en un lío si se presenta el proveedor de tu paquete de software más importante (y costoso) y exige pruebas de que se...

Publicado: may. 04, 2022
Ver más
flow-image
Lacework

Para limitar la exposición ante la vulnerabilidad Log4j, Nylas se ha asociado con Lacework.

Nylas es una plataforma API de comunicaciones que ayuda a los desarrolladores a crear de forma rápida y segura funciones de correo electrónico, programación y automatización del trabajo directamente en sus aplicaciones. Disponen de un entorno multinube, que opera tanto en Amazon Web Services...

Publicado: may. 16, 2022
Ver más
flow-image
Genesys

Guía del comprador de contact center del 2021

Para frenar la propagación del COVID-19, el servicio presencial se restringió o no estuvo disponible. Las organizaciones se vieron obligadas a realizar cambios rápidos. El contact center y sus canales de asistencia al cliente se convirtieron en la principal forma de contacto con los clientes y de gestión...

Publicado: mar. 23, 2021
Ver más
flow-image
Proofpoint

Informe sobre riesgos de los usuarios

Su nivel de ciberseguridad depende de la fortaleza de su eslabón más débil y en el panorama de las amenazas actual, que está centrado en las personas, este eslabón son sus empleados. Ellos son su activo más valioso, su mayor riesgo y su última línea de defensa frente...

Publicado: abr. 22, 2021
Ver más
flow-image
BlackBerry

El inevitable ascenso de Zero Trust: Asegúrese de que las actividades de los usuarios sean confiables sin interrumpir el flujo de trabajo

El modelo de confianza cero es el enfoque racional al interactuar con sistemas y tecnologías modernas. Proteger el entorno comercial mediante técnicas tradicionales deja de ser factible cuando los dispositivos del lugar de trabajo interactúan con una IoT en expansión. Las organizaciones deben...

Publicado: nov. 23, 2020
Ver más
flow-image
Nutanix

Guía de las soluciones de base de datos

Dado el ritmo cada vez más acelerado de las empresas modernas, la infraestructura empresarial tradicional ya no es adecuada para satisfacer las demandas de bases de datos como SQL Server. En los últimos años, la infraestructura hiperconvergente web-scale se ha convertido en una...

Ver más
flow-image
Genesys

El estudio revela que los retailers ignoran las herramientas que pueden evitar el abandono del carrito de compra

La marcada diferencia entre el índice conversión en las tiendas físicas (30%)i y en las tiendas  virtuales (3%)ii es motivo más que suficiente para que los retailers busquen por todos los medios  la forma de aumentar las ventas en sus tiendas online, y en consecuencia, reducir las...

Ver más
flow-image
Proofpoint

¿Ha pensado liberarse de Mimecast?

Las amenazas actuales que tienen como objetivo el correo electrónico son variadas y evolucionan permanentemente. Las organizaciones migran a la nube. Los equipos de TI y se seguridad deben dar cobertura a una plantilla cada vez más remota y distribuida. ¿Son capaces sus defensas de hacer frente a estos...

Publicado: mar. 04, 2022
Ver más
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  •  
  •  
Mapa de la página
  • Página principal
  • Categorías
  • Vendedores de la A a la Z
  • Últimos informes de TI
  • Póngase en contacto con nosotros
  • Privacidad
temas de tecnología
  • Almacenamiento
  • Centro de Datos
  • Correo electrónico
  • Gestión de TI
  • Hardware
  • Informática Móvil
  • Red
  • Seguridad de IT
  • Servicios en la nube
  • Sistema operativo de Laptop / Equipo de escritorio
  • Software
  • Telecomunicaciones
Póngase en contacto con nosotros

info@headleymedia.com

Llame al +44 (0) 1932 564999

Póngase en contacto con nosotros

© Copyright 2022: Headley Media Technology Division Ltd. Número de empresa: 112774219

Usamos cookies para mejorar la experiencia de usuario en nuestra página web. Si continúa, asumiremos que no le importa que su navegador reciba cookies de nuestra página web. Vea nuestra política con respecto a las cookies para más información sobre las cookies y cómo gestionarlas
close icon