Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

  • WP_DBMS_InterSystems

    Cómo elegir un sistema de gestión de base de datos (DBMS)

    Las organizaciones que utilizan tecnologías ETL de extracción, transferencia y carga de datos y Changed Data Capture (CDC), luchan para mantenerse al día con la demanda actual de análisis de datos en tiempo real, lo que afecta negativamente a sus oportunidades de negocio y eficiencia. Este estudio de IDC destaca la necesidad creciente de análisis de datos en tiempo real en las organizaciones empresariales actuales.

  • WP_devops_entregacontinua

    DevOps: 10 factores que dan forma al futuro de la entrega de aplicaciones

    Hoy en día, todas las organizaciones de TI tienen la oportunidad de marcar la diferencia en el éxito del negocio. Sin embargo, aprovechar esta oportunidad exige la capacidad de acelerar la entrega de infraestructura y aplicaciones. La gente, los procesos y las herramientas impactan en los mismos procesos y en la flexibilidad y la tolerancia al riesgo.

  • NetApp_WP_CPD próxima generación

    Cómo debe ser el Centro de Datos de Nueva Generación

    Lee en este documento cuáles son los 5 principios de la arquitectura que debe guiar la construcción del Centro de Datos de Nueva Generación: la escalabilidad, el rendimiento garantizado, la gestión automatizada, la garantía de los datos y las eficiencias globales. Todos ellos representan un cambio de paradigma que lleva al negocio a la misma velocidad que se mueve la tecnología.

  • WP_6preguntasOpenStack_2

    6 consideraciones para evaluar una solución de monitorización para OpenStack

    Elegir la solución de monitorización de aplicaciones más adecuada para una cloud OpenStack es una decisión importante. Tus aplicaciones críticas son el enlace directo con tus clientes y un pobre rendimiento o la interrupción en el servicio puede tener un serio impacto en la reputación de tu compañía y en sus ingresos.

No hace mucho tiempo, un escritorio corporativo o virtual era todo lo que se necesitaba para incorporar rápidamente a los empleados, pero eso ya no es así. La creciente plantilla móvil, la modernización de aplicaciones y la desaparición del perímetro de seguridad, son tres tendencias que indican que es hora de pasar al espacio de trabajo digital seguro.
Durante la última década, los ataques de phishing se han convertido en la amenaza de correo electrónico más extendida para las organizaciones de todo el mundo. Uno de cada 99 emails es un ataque de phishing con enlaces y archivos adjuntos como vector principal de ataque.
Este mes en IT User ponemos el foco en el rol que tiene que asumir el CIO en los procesos de Transformación Digital y debatimos sobre la transformación del puesto de trabajo digital. Asimismo, nos hacemos eco de las predicciones de IDC para el mundo TI, repasamos las principales tendencias de seguridad, y recordamos algunos de los e...
Desde la primera vez que se publicó este estudio hace 14 años, ha habido un aumento constante en las organizaciones de una estrategia de cifrado aplicada de manera consistente en toda la empresa.
La transformación digital también está afectando a los entornos sanitarios.Las ventajas son enormes, pero como en cualquier otro entorno, toda tecnología o dispositivo que se conecta a Internet también incrementa sus riesgos desde el punto de la vista de la seguridad.
El cloud, la movilidad y, en los últimos años, el Internet de las cosas, han cambiado los negocios de manera dramática. Han potenciado la conectividad, mejorado la productividad, generado nuevas oportunidades de negocio... y también han incrementado los riesgos. El perímetro, que tan cuidadosamente establecieron los firewalls hace a...
Este whitepaper de Citrix explica que, con la estrategia adecuada, el equipo de TI puede garantizar las políticas y tecnologías apropiadas para proteger la información empresarial mientras reduce los costes y proporciona una gran experiencia de usuario, y cómo Citrix Workspace puede ayudarte a hacer que la administración de dispositivos sea simple y segura.
El objetivo de este estudio es investigar los enfoques y las medidas que los Estados Miembros de la Unión Europea adoptan para proteger los sistemas de salud críticos, teniendo como objetivo principal la mejora de la atención médica y la seguridad del paciente.
A medida que la industria avanza hacia una rutina más experta en tecnología para mejorar la atención al paciente y acelerar la comunicación de los registros de salud, la posibilidad de que la información se pierda o se la roben, terminando en manos de un delincuente cibernético, aumenta.