Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Dell2
Dell EMC PowerStore está diseñado con una plataforma Intel® Xeon® de dos nodos, 2U, construida especialmente para este fin. Proporciona una infraestructura centrada en los datos, inteligente y adaptable que soporta tanto las cargas de trabajo tradicionales como las modernas. Este libro blanco detalla la plataforma de hardware, las u...
Dell1
Dell EMC PowerStore logra nuevos niveles de simplicidad y agilidad operativa. Utiliza una arquitectura de microservicios basada en contenedores, tecnologías de almacenamiento avanzadas y aprendizaje integrado de la máquina para desbloquear el poder de sus datos. PowerStore es una plataforma versátil con un diseño centrado en el rend...
WP_Sothis_HPE_ISIT_2
Porque la evolución tecnológica es necesaria, tenemos que hacerla posible. Este es el lema tras la iniciativa conjunta de Sothis y HPE para poner a disposición de las empresas un plan de financiación de pago por uso flexible para la adquisición y consumo de tecnología que les permita abordar sus proyectos de transformación contando, desde el inicio, con el apoyo de sus partnres tecnológicos.
WP_Sothis Low code
Las aplicaciones de interacción entre las empresas y sus clientes no dejan de crecer. La velocidad con la que cambian los mercados y las necesidades, hacen que tengan que estar en permanente actualización y revisión, para ofrecer un servicio realmente útil a los consumidores. La opción para las empresas de adquirir aplicaciones y...
Low code: la manera de escalar y flexibilizar las aplicaciones de su empresa
Diseñar una aplicación en una plataforma de low-code requiere de los mismos procesos de planificación y conceptualización que los de un desarrollo convencional. Sin embargo, a la hora de modelar, los procesos se aceleran para conseguir los mismos resultados en menor tiempo. Las plataformas de low-code permiten crear aplicaciones usando modelos visuales, e implementarlas y gestionarlas sin que den problemas.
Checkmarx
A medida que se aceleran los nuevos despliegues de código mediante la adopción de la metodología DevOps, el mantenimiento de la seguridad del software se vuelve crucial para las empresas y sus clientes. Checkmarx ha creado una lista de recomendaciones específicas sobre cómo implementar y mejorar las soluciones de las empresas para o...
WP_Sothis_ISIT_2
La evolución tecnológica es hoy condición indispensable para la supervivencia de muchas empresas. Pero la inversión inicial que requiere, en el entorno actual puede hacer que esta evolución sea imposible. Sothis plantea al mercado ISIT, con el que busca disminuir al máximo o eliminar, si es posible, la necesidad de realizar una inversión elevada al principio de los proyectos de tecnología.
WP_Nutanix mine with Veeam
Nutanix Mine with Veeam es una solución completa para la protección y gestión de datos que incluye todos los componentes de hardware y software requeridos para dar soporte a cualquier entorno legacy o virtualizado. Permite recuperación de datos granular para aplicaciones de misión crítica e integración con soluciones de retención de datos como Nutanix Objets, Veeam Cloud Tiered, cinta y muchos más.
WP_Veeam para Nutanix Enterprise cloud
Nutanix proporciona una infraestructura cloud invisible, y Veeam la complementa con medidas adicionales de disponibilidad que drásticamente simplifican la recuperación de datos y aplicaciones críticas para el negocio.
WP_informe Tech Trends_Equinix
De la evolución de la computación en la nube y su impacto en la empresa, a las preocupaciones sobre la sostenibilidad, seguridad y costes, este informe recopila las principales tendencias tecnológicas que ayudarán a las organizaciones a impulsar su futuro digital en este 2020 y más allá.
banner-descarga-ebook-vendedor-tec_1280x720
"Diario de un vendedor de tecnología", escrito por José Luis Montes (director de IT Sales Institute y SmartChannel Technologies) y editado con la colaboración de Grenke y IT Digital Media Group, recoge experiencias de éxito reales que ejemplifican el primer Modelo de Competencias en venta empresarial de tecnología, con un marco de autoevaluación para que mejores tus capacidades.
Gestione la exposición de su software a la velocidad de DevOps
La seguridad del software es algo más que un mero programa de pruebas para detectar vulnerabilidades. Limitarse a encontrar vulnerabilidades no protege a la aplicación de los ataques. Por lo tanto, las empresas deben garantizar que se aborden todos los riesgos dentro del código y dentro de sus organizaciones que podrían ser explotad...
Creación de aplicaciones seguras de ciberseguridad
Las organizaciones de servicios financieros operan según determinadas normas. Es algo lógico, ya que los activos y la información que gestionan estas empresas son valiosos, sensibles y pueden ser objeto de sofisticados ciberataques diarios. Pero si bien las diferentes regulaciones y normas emplean diferentes enfoques, requieren el m...
WP_CIO y su viaje digital
En una economía de innovación multiplicada y basada en tecnologías emergentes, los CIO deben reinventar la organización de TI para que su empresa pueda aprovechar la ola más potente de esa transformación digital. Deben reinventar las experiencias de los clientes, empleados y socios para fortalecer la confianza y la capacidad de recuperación, así como el liderazgo de TI.
WP_Automatización inteligente
Enterprise A2019 es la última versión de la plataforma de "fuerza de trabajo digital" de Automation Anywhere, que se diseñó desde cero para ofrecer la primera experiencia de usuario puramente basada en web. Es la primera plataforma que proporciona automatización robótica de procesos (RPA) como servicio, una solución integral de automatización para empresas de todos los tamaños.
Portada WP Decalogo Ciberseguridad
¿Cuáles deben ser las bases de una adecuada estrategia de ciberseguridad? Este documento ofrece un decálogo que puede servir como primeros pasos en el desarrollo de esta política de protección.
Portada WP Manual ciberseguridad
Las empresas necesitan contar con una estrategia de seguridad global que cubra todas las posibles necesidades en este terreno. Este documento ofrece consejos y ayuda para poder definir la seguridad global de cualquier compañía desde el primer momento.
Portada WP Securizar el Centro de datos
Los centros de datos son un elemento fundamental en las TI de muchas compañías, y su seguridad es una prioridad absoluta. Pero ¿qué es necesario tener en cuenta para una adecuada securización de un centro de datos? Este documento nos ofrece las claves imprescindibles.

 

IT User de Julio

Descarga la revista digital

(Disponible en PDF y ePub)

 

Content Marketing

La crisis sanitaria ha hecho que miles de empresas hayan tenido que permitir que sus empleados trabajasen en remoto. El teletrabajo ha llegado para quedarse y es fundamental que los entornos corporativos cuenten con soluciones que garanticen la seguridad de sus infraestructuras como las que ofrecen Sidertia y Citrix.

Vídeos

Este mes en IT User hablamos del centro de datos, la base sobre la que definir la Transformación Digital para muchas empresas. Asimismo, descubrimos, de la mano de GMV, el aporte de la Inteligencia Artificial a la producción industrial; debatimos sobre las nuevas tendencias en el mundo de la impresión con Brother, Canon y LRS; y rep...
Dell EMC PowerStore está diseñado con una plataforma Intel® Xeon® de dos nodos, 2U, construida especialmente para este fin. Proporciona una infraestructura centrada en los datos, inteligente y adaptable que soporta tanto las cargas de trabajo tradicionales como las modernas. Este libro blanco detalla la plataforma de hardware, las u...