Análisis Microsoft Secure and Manage Resources

Microsoft Secure and Manage Resources

Microsoft Secure and Manage Resources es un software de gestión para el data center que proporciona al ámbito empresarial tres ámbitos sobre los cuales...
Análisis ManageEngine OpManager 12.3

ManageEngine OpManager 12.3

ManageEngine OpManager 12.3 es un software de monitoreo de red que admite entornos de TI de múltiples proveedores y puede escalar para adaptarse a...
Análisis Intel Data Center Manager, INTEL DCM

Intel Data Center Manager

Intel Data Center Manager permite administrar el uso y los costes de los centros de datos, así como supervisar en tiempo real su estado,...
Análisis Cisco Workload Optimization Manager

Cisco Workload Optimization Manager

Cisco Workload Optimization Manager sirve para controlar cualquier carga de trabajo en cualquier momento y plataforma. Esta propuesta escala recursos de manera instantánea como...
análisis Atos Digital Private Cloud. Cloud Privada Atos

Atos Digital Private Cloud

Atos Digital Private Cloud. Así se llama la solución para la gestión del data center de la europea Atos que utiliza software de su...
withsecure gestión de los datos

Un 73% de empresas exige procesar los datos en su propia región

Tal y como se desprende de una encuesta realizada por WithSecure (antes conocida como F-Secure Business) entre más de 3.000 responsables de TI de...
HPE sector público

El sector público acelera en su digitalización

El sector público está acelerando en sus procesos de transformación digital de forma vertiginosa. La irrupción de la pandemia supuso el impulso definitivo para...
low code TDM

Cómo tener éxito en una estrategia de Test Data Management o TDM

Gestionar de forma correcta los datos es uno de los elementos más importantes en ciclo de vida del testing. En este aspecto, el Test...

TENDENCIAS

Seguridad y términos

¿Por qué el marketing acaba con la esencia de la ciberseguridad?

De las profundidades del mar a un gran lago: la esencia de la seguridad se pierde entre los extravagantes términos del marketing. ¿Sabes ya...
gemelo digital gemelos digitales

Los gemelos digitales centralizan la convergencia entre los mundos físico y digital

Los gemelos digitales son réplicas digitales de objetos o espacios físicos reales que son utilizadas a menudo como escenarios de prueba y desarrolloEl desarrollo...
rescate de un ransomware ataques de ransomware

¿Por qué la transparencia es crucial en los ataques de ransomware?

Cuando una empresa sufre un ciberataque, los directivos suelen eludir el tema con un lenguaje vago, en lugar de admitir los ataques de ransomware...
Criptoactivos

Criptoactivos, ¿territorio sin ley?

Criptoactivos, ¿territorio sin ley?. Hace tan solo unas semanas la plataforma de compraventa de criptomonedas y otros activos criptográficos FTX se declaró en bancarrota causando...
profesiones tecnológicas tecnología circular

Por qué el futuro de la tecnología es circular

El reciclaje se ha convertido en una parte más de nuestro día a día. Tanto si se trata de separar nuestros residuos o al...

Suscríbete a la revista Byte TI

Suscripción Byte TI ok

La Revista Byte TI está destinada principalemente al responsable del área de informática (CIOs, CISOs, IT Managers, Directores de Sistemas…). Suscríbete y recíbela gratis cada mes.