WP_Sothis_ISIT_2
La evolución tecnológica es hoy condición indispensable para la supervivencia de muchas empresas. Pero la inversión inicial que requiere, en el entorno actual puede hacer que esta evolución sea imposible. Sothis plantea al mercado ISIT, con el que busca disminuir al máximo o eliminar, si es posible, la necesidad de realizar una inversión elevada al principio de los proyectos de tecnología.
WP_Nutanix mine with Veeam
Nutanix Mine with Veeam es una solución completa para la protección y gestión de datos que incluye todos los componentes de hardware y software requeridos para dar soporte a cualquier entorno legacy o virtualizado. Permite recuperación de datos granular para aplicaciones de misión crítica e integración con soluciones de retención de datos como Nutanix Objets, Veeam Cloud Tiered, cinta y muchos más.
WP_Veeam para Nutanix Enterprise cloud
Nutanix proporciona una infraestructura cloud invisible, y Veeam la complementa con medidas adicionales de disponibilidad que drásticamente simplifican la recuperación de datos y aplicaciones críticas para el negocio.
WP_informe Tech Trends_Equinix
De la evolución de la computación en la nube y su impacto en la empresa, a las preocupaciones sobre la sostenibilidad, seguridad y costes, este informe recopila las principales tendencias tecnológicas que ayudarán a las organizaciones a impulsar su futuro digital en este 2020 y más allá.
banner-descarga-ebook-vendedor-tec_1280x720
"Diario de un vendedor de tecnología", escrito por José Luis Montes (director de IT Sales Institute y SmartChannel Technologies) y editado con la colaboración de Grenke y IT Digital Media Group, recoge experiencias de éxito reales que ejemplifican el primer Modelo de Competencias en venta empresarial de tecnología, con un marco de autoevaluación para que mejores tus capacidades.
Gestione la exposición de su software a la velocidad de DevOps
La seguridad del software es algo más que un mero programa de pruebas para detectar vulnerabilidades. Limitarse a encontrar vulnerabilidades no protege a la aplicación de los ataques. Por lo tanto, las empresas deben garantizar que se aborden todos los riesgos dentro del código y dentro de sus organizaciones que podrían ser explotad...
La solución SAST para proteger la ciberseguridad de los bancos
Uno de los desafíos en la implementación de una solución SAST es la adopción por parte de los desarrolladores. Conseguir que se sumen al desarrollo de código seguro requiere una cierta adaptación y es crucial para una implementación satisfactoria de SAST. Este es el caso del banco suizo que eligió integrar Checkmarx y todos estuvier...
Creación de aplicaciones seguras de ciberseguridad

Relacionados: 

Solución SAST para proteger la ciberseguridad de los bancos Leer 

Las organizaciones de servicios financieros operan según determinadas normas. Es algo lógico, ya que los activos y la información que gestionan estas empresas son valiosos, sensibles y pueden ser objeto de sofistica...
WP_CIO y su viaje digital
En una economía de innovación multiplicada y basada en tecnologías emergentes, los CIO deben reinventar la organización de TI para que su empresa pueda aprovechar la ola más potente de esa transformación digital. Deben reinventar las experiencias de los clientes, empleados y socios para fortalecer la confianza y la capacidad de recuperación, así como el liderazgo de TI.
WP_Automatización inteligente
Enterprise A2019 es la última versión de la plataforma de "fuerza de trabajo digital" de Automation Anywhere, que se diseñó desde cero para ofrecer la primera experiencia de usuario puramente basada en web. Es la primera plataforma que proporciona automatización robótica de procesos (RPA) como servicio, una solución integral de automatización para empresas de todos los tamaños.
Portada WP Decalogo Ciberseguridad
¿Cuáles deben ser las bases de una adecuada estrategia de ciberseguridad? Este documento ofrece un decálogo que puede servir como primeros pasos en el desarrollo de esta política de protección.
Portada WP Manual ciberseguridad
Las empresas necesitan contar con una estrategia de seguridad global que cubra todas las posibles necesidades en este terreno. Este documento ofrece consejos y ayuda para poder definir la seguridad global de cualquier compañía desde el primer momento.
Portada WP Securizar el Centro de datos
Los centros de datos son un elemento fundamental en las TI de muchas compañías, y su seguridad es una prioridad absoluta. Pero ¿qué es necesario tener en cuenta para una adecuada securización de un centro de datos? Este documento nos ofrece las claves imprescindibles.
Portada WP Seguridad Es tu negocio
La seguridad no debe ser entendida como un añadido para el negocio, sino como un elemento esencial a tener en cuenta desde el principio para asegurar el éxito de nuestra estrategia. Este documento nos muestra las claves que no debemos olvidar.
Construcción Finalcad
En el sector de la construcción se prevé un crecimiento del 85%, hasta alcanzar los 15,5 billones de dólares en 2030. Sin embargo, a pesar de esta expansión, existe una baja productividad debido a la falta de inversión en tecnología digital. Finalcad ha elaborado un informe en el que plasma el futuro de la transformación digital en ...
WP_Capacidades para la monitorización de microservicios
Utilizar microservicios y entornos de contenedores, incluyendo Kubernetes, trae consigo retos específicos como conseguir capacidad de observación en toda la pila de recursos, entender las dependencias entre entornos grandes y dinámicos, y obtener respuestas para mejorar el rendimiento del sistema y la optimización de la experiencia digital.

 

Revista Digital IT User

Descarga la revista digital

(Disponible en PDF y ePub)

 

Informe IT Research

Descarga el informe

(Disponible en PDF)

 

Content Marketing

Las Administraciones Públicas no son ajenas a una nueva realidad laboral marcada por el trabajo en remoto. Estas tienen que acelerar la transformación del puesto de trabajo para ofrecer una experiencia a sus profesionales sencilla, productiva y segura. ¿De qué forma? Microsoft y Citrix han celebrado un seminario online en el que se ...

Vídeos

mr itu mar21Video Play
En un año tan complejo como el que hemos vivido, ¿cómo ha evolucionado el fenómeno de la Industria 4.0 en España? Debatimos sobre esta cuestión junto a portavoces de primer nivel de aggity, Ambar, Ikusi, S21sec y Stormshield.
video_Gestión de riesgosVideo Play
La transformación digital a marchas forzadas, el empoderamiento de los usuarios con herramientas tecnológicas, la confianza en terceros, o los riesgos naturales están poniendo en jaque a las organizaciones, que necesitan establecer planes de actuación ante los incidentes que puedan tener un impacto en su negocio. Con los responsables de ciberseguridad de AST - Gobierno de Aragón, Ayesa, Ferrovial, Packlink y Renfe; portavoces de Citrix, f5 y Veritas; y la colaboración de ICRAITAS, analizamos esos planes de gestión del riesgo que se están adoptando en las organizaciones.

Este mes en IT User, analizamos el puesto de trabajo digital, una realidad que se ha transformado todavía más en los últimos doce meses, y que parece que ha iniciado un camino sin retorno hacia entornos híbridos entre lo presencial y lo virtual, entre lo local y lo remoto. Además, repasamos algunos de los eventos virtuales que han t...
Los ataques de ransomware y malware van en aumento. Con demasiada frecuencia, las empresas piensan que sus datos están bien respaldados, pero en realidad no lo están. Hay formas sencillas de proteger tu organización. Este documento muestra siete razones por las que las empresas pierden datos, a menudo porque nunca estuvieron realmente protegidos, junto con consejos para ayudarte a evitar que te ocurra lo mismo.