Dell2
Dell EMC PowerStore está diseñado con una plataforma Intel® Xeon® de dos nodos, 2U, construida especialmente para este fin. Proporciona una infraestructura centrada en los datos, inteligente y adaptable que soporta tanto las cargas de trabajo tradicionales como las modernas. Este libro blanco detalla la plataforma de hardware, las u...
Dell1
Dell EMC PowerStore logra nuevos niveles de simplicidad y agilidad operativa. Utiliza una arquitectura de microservicios basada en contenedores, tecnologías de almacenamiento avanzadas y aprendizaje integrado de la máquina para desbloquear el poder de sus datos. PowerStore es una plataforma versátil con un diseño centrado en el rend...
WP_Sothis_HPE_ISIT_2
Porque la evolución tecnológica es necesaria, tenemos que hacerla posible. Este es el lema tras la iniciativa conjunta de Sothis y HPE para poner a disposición de las empresas un plan de financiación de pago por uso flexible para la adquisición y consumo de tecnología que les permita abordar sus proyectos de transformación contando, desde el inicio, con el apoyo de sus partnres tecnológicos.
WP_Sothis Low code
Las aplicaciones de interacción entre las empresas y sus clientes no dejan de crecer. La velocidad con la que cambian los mercados y las necesidades, hacen que tengan que estar en permanente actualización y revisión, para ofrecer un servicio realmente útil a los consumidores. La opción para las empresas de adquirir aplicaciones y...
Low code: la manera de escalar y flexibilizar las aplicaciones de su empresa
Diseñar una aplicación en una plataforma de low-code requiere de los mismos procesos de planificación y conceptualización que los de un desarrollo convencional. Sin embargo, a la hora de modelar, los procesos se aceleran para conseguir los mismos resultados en menor tiempo. Las plataformas de low-code permiten crear aplicaciones usando modelos visuales, e implementarlas y gestionarlas sin que den problemas.
Checkmarx
A medida que se aceleran los nuevos despliegues de código mediante la adopción de la metodología DevOps, el mantenimiento de la seguridad del software se vuelve crucial para las empresas y sus clientes. Checkmarx ha creado una lista de recomendaciones específicas sobre cómo implementar y mejorar las soluciones de las empresas para o...
WP_Sothis_ISIT_2
La evolución tecnológica es hoy condición indispensable para la supervivencia de muchas empresas. Pero la inversión inicial que requiere, en el entorno actual puede hacer que esta evolución sea imposible. Sothis plantea al mercado ISIT, con el que busca disminuir al máximo o eliminar, si es posible, la necesidad de realizar una inversión elevada al principio de los proyectos de tecnología.
WP_Nutanix mine with Veeam
Nutanix Mine with Veeam es una solución completa para la protección y gestión de datos que incluye todos los componentes de hardware y software requeridos para dar soporte a cualquier entorno legacy o virtualizado. Permite recuperación de datos granular para aplicaciones de misión crítica e integración con soluciones de retención de datos como Nutanix Objets, Veeam Cloud Tiered, cinta y muchos más.
WP_Veeam para Nutanix Enterprise cloud
Nutanix proporciona una infraestructura cloud invisible, y Veeam la complementa con medidas adicionales de disponibilidad que drásticamente simplifican la recuperación de datos y aplicaciones críticas para el negocio.
WP_informe Tech Trends_Equinix
De la evolución de la computación en la nube y su impacto en la empresa, a las preocupaciones sobre la sostenibilidad, seguridad y costes, este informe recopila las principales tendencias tecnológicas que ayudarán a las organizaciones a impulsar su futuro digital en este 2020 y más allá.
banner-descarga-ebook-vendedor-tec_1280x720
"Diario de un vendedor de tecnología", escrito por José Luis Montes (director de IT Sales Institute y SmartChannel Technologies) y editado con la colaboración de Grenke y IT Digital Media Group, recoge experiencias de éxito reales que ejemplifican el primer Modelo de Competencias en venta empresarial de tecnología, con un marco de autoevaluación para que mejores tus capacidades.
Gestione la exposición de su software a la velocidad de DevOps
La seguridad del software es algo más que un mero programa de pruebas para detectar vulnerabilidades. Limitarse a encontrar vulnerabilidades no protege a la aplicación de los ataques. Por lo tanto, las empresas deben garantizar que se aborden todos los riesgos dentro del código y dentro de sus organizaciones que podrían ser explotad...
La solución SAST para proteger la ciberseguridad de los bancos
Uno de los desafíos en la implementación de una solución SAST es la adopción por parte de los desarrolladores. Conseguir que se sumen al desarrollo de código seguro requiere una cierta adaptación y es crucial para una implementación satisfactoria de SAST. Este es el caso del banco suizo que eligió integrar Checkmarx y todos estuvier...
Creación de aplicaciones seguras de ciberseguridad

Relacionados: 

Solución SAST para proteger la ciberseguridad de los bancos Leer 

Las organizaciones de servicios financieros operan según determinadas normas. Es algo lógico, ya que los activos y la información que gestionan estas empresas son valiosos, sensibles y pueden ser objeto de sofistica...
WP_CIO y su viaje digital
En una economía de innovación multiplicada y basada en tecnologías emergentes, los CIO deben reinventar la organización de TI para que su empresa pueda aprovechar la ola más potente de esa transformación digital. Deben reinventar las experiencias de los clientes, empleados y socios para fortalecer la confianza y la capacidad de recuperación, así como el liderazgo de TI.
WP_Automatización inteligente
Enterprise A2019 es la última versión de la plataforma de "fuerza de trabajo digital" de Automation Anywhere, que se diseñó desde cero para ofrecer la primera experiencia de usuario puramente basada en web. Es la primera plataforma que proporciona automatización robótica de procesos (RPA) como servicio, una solución integral de automatización para empresas de todos los tamaños.
Portada WP Decalogo Ciberseguridad
¿Cuáles deben ser las bases de una adecuada estrategia de ciberseguridad? Este documento ofrece un decálogo que puede servir como primeros pasos en el desarrollo de esta política de protección.
Portada WP Manual ciberseguridad
Las empresas necesitan contar con una estrategia de seguridad global que cubra todas las posibles necesidades en este terreno. Este documento ofrece consejos y ayuda para poder definir la seguridad global de cualquier compañía desde el primer momento.

 

Revista Digital IT User

Descarga la revista digital

(Disponible en PDF y ePub)

 

EspecialesIT

Descarga el informe

(Disponible en PDF)

 

Content Marketing

video_couchbase2Video Play
Especial: Del legacy al cloud, la revolución de las aplicacones ¿Qué diferencia a las aplicaciones empresariales más convencionales como el ERP o la contabilidad financiera de las aplicaciones web, móviles o IoT actuales? Estas últimas necesitan soportar un gran numero de usuarios concurrentes, ofrecer una experiencia...

Este mes en IT User hablamos de 5G, una de las tecnologías que más allá de su propio desarrollo, servirá como base sobre la que desplegar una gran cantidad de tecnologías que redefinirán la sociedad y la economía durante los próximos años. Analizamos las opciones que se abren en la economía digital de la mano de algunos de los princ...
La experiencia de cliente se ha convertido en un elemento que permite a las organizaciones no solo diferenciarse de sus competidores, sino también conseguir y retener clientes. Y esto se traduce en una serie de necesidades y capacidades que se exigen hoy en día a la arquitectura de TI para manejar las nuevas aplicaciones de negocio....