Dos tercios de las organizaciones de EMEA lidian con deudas de seguridad y casi la mitad tienen deudas consideradas "críticas". Los desarrolladores encargados de solucionar lo...
Más de la mitad de los fabricantes están aprovechando la IA y el aprendizaje automático para revolucionar sus procesos de producción. Mejorar la calidad de los productos, aume...
Según un estudio de SAP, las decisiones sobre talento deberían basarse más en las competencias y no en criterios tradicionales, como la formación académica o los cargos previo...
Las organizaciones que conectan las inversiones en tecnología con resultados empresariales medibles reportan un crecimiento de los ingresos un 12% mayor. El 57% de los directo...
La falta de una dirección clara sobre la estrategia de ciberseguridad puede ser la razón por la que más de la mitad de los líderes de TI se quejan de que la actitud de su orga...
Durante el Business Applications Day se ha presentado Microsoft Dynamics 365 Contact Center, una solución Copilot-first que se integra con Microsoft 365 y CRM de terceros para...
El porcentaje de grandes decisores que afirma que la IA tiene un impacto positivo en los resultados corporativos alcanza el 70%, mientras que en los cuadros intermedios apenas...
Esta tecnología no solo ofrecerá velocidades de datos considerablemente superiores, sino también una reducción drástica en la latencia, permitiendo tiempos de respuesta en mil...
La multicloud híbrida continúa erigiéndose como el modelo de infraestructura preferido. El 84% de las compañías españolas tiene previsto aumentar la inversión en sus estrategi...
GravityZone Proactive Hardening and Attack Surface Reduction alinea dinámicamente los privilegios y comportamientos previstos del usuario con las estrategias de defensa cibern...
Aruba ha sido cliente de NetApp durante más de una década, utilizando sus soluciones entre bastidores para potenciar sus servicios, ampliando ahora esta colaboración a una ali...
Los dispositivos IoT que alcanzan su fin de vida útil quedan sin soporte de seguridad, y pueden ser utilizados por ciberdelincuentes para espiar, robar datos o integrarlos en ...