Para cumplir con la normativa, los desarrolladores deberán proporcionar documentación técnica y funcional que detalle los algoritmos utilizados en sus modelos. También exige l...
Programada para entrar en vigor el 17 de enero de 2025, DORA regula la ciberresiliencia de todos los actores del sector financiero. NetApp ofrece un amplio porfolio de product...
La asociación con Microsoft aporta los beneficios de la tecnología de Veeam, tanto en Data Protection como en Ransomware Recovery, a más clientes que utilicen Microsoft 365 y ...
La certificación le permite seguir ofreciendo servicios en la nube Rainbow en todo el mercado español, y en los sectores gubernamental y sanitario. “Conseguir la certificación...
La inteligencia artificial, la robotización y blockchain son algunas de las tecnologías que están revolucionando un comercio internacional que se enfrenta al reto de la escase...
Formada por dos twin-data centers de T-Systems en Sant Boi y Cerdanyola, la infraestructura presta servicio a clientes del sector público y a industrias críticas para clientes...
Las soluciones ofrecidas por ambos proporcionan tecnologías en cifrado de la información, transparencia de acceso y localización de los datos. Ello permitirá a los clientes es...
Las áreas de protección de datos de Cohesity y Veritas se combinarán, formando un nuevo negocio de seguridad y gestión de datos impulsada por IA valorado en unos 7.000 millone...
Construido sobre el procesador Telum, IBM LinuxONE 4 Express ofrece alta disponibilidad para clientes que tienen estrictos requisitos de resiliencia debido a regulaciones inte...
Casi todos los adoptantes de la IA generativa se han encontrado con obstáculos, empezando por la calidad de los datos. Para superar los obstáculos de la IA, tres de cada cuatr...
Para proteger completamente el PC o Mac, se deben realizar copias de seguridad completas del sistema. Una solución fiable de copia de seguridad como servicio (BaaS), como Syno...
La implementación de sistemas automatizados que utilizan IA o aprendizaje automático; la adopción de medidas avanzadas de ciberseguridad, como la autenticación multifactorial;...