Panda Adaptive Defense nuevo reglamento de protección de datos europeo

Panda Adaptive Defense

Panda Adaptive Defense clasifica la totalidad de los procesos y ejecución de todos los endpoints, y aplica tecnología de protección avanzada con funcionalidades de...
Nexica Disaster Recovery, recuperación de desastres

Nexica Disaster Recovery, recuperación de desastres

Zerto Virtual Replication es el elemento clave de la propuesta Nexica Disaster Recovery, que nos descubre un software de replicación basado en hipervisor que...
Kaspersky Threat Hunting

Kaspersky Endpoint Security Cloud, gestión remota de la seguridad

Kaspersky Endpoint Security Cloud tiene una consola basada en la nube sencilla con herramientas de ciberseguridad y funciones de administración. Una gestión remota de...
G DATA Endpoint Protection Business

G DATA Endpoint Protection Business

G DATA Endpoint Protection Business está dirigida al entorno empresarial. Esta solución de G DATA – al igual que el resto de propuestas esta...
ESET Remote Administrator (ERA), seguridad de la red

ESET Remote Administrator (ERA)

ESET Remote Administrator está dirigida al departamento de sistemas de las organizaciones empresariales. La arquitectura que utiliza Remote Administrator ayuda, por un lado, a...
CA Technologies Identity Service, gestión de identidades, seguridad en la nube

CA Technologies Identity Service

CA Technologies Identity Service se presenta a modo de solución de identidad como servicio “llave en mano” que CA Technologies ha desarrollado para responder...
procesos de impresión brother

La nueva realidad de los procesos de impresión

Es un hecho que en septiembre y octubre de 2021 hubo una vuelta masiva a las oficinas en España, aunque esta no ha sido...
metaverso globant

Metaverso: la ficción hecha realidad

Las icónicas hermanas Wachowsky, en el año 1999, plasmaron en un largometraje bien conocido por todos una idea que parecía no tener cabida en...

¿Por qué el almacenamiento de datos inmutable es crítico en la estrategia de seguridad?

Según una reciente encuesta realizada por Dimensional Research, el 96% de los responsables TI reconocen su preocupación por los ataques de ransomware, y de...
HPE Greenlake Y VMware, la solución perfecta para un Escritorio Virtual

La solución perfecta para un Escritorio Virtual

HPE Greenlake Y VMware, la solución perfecta para un Escritorio Virtual Descargar whitepaper La digitalización de los procesos de trabajo en todo tipo de empresas trae...
Caso de Éxito VDI Salud Canarias

Caso de éxito implantación VDI

El Servicio Canario de la Salud es un organismo autónomo de carácter administrativo adscrito a la Consejería de Sanidad y está dividido en dos...
centro de datos data center backup colocation

WHITEPAPER: ¿Por qué las empresas escogen el “colocation” en la era del Cloud?

La adopción del cloud está convirtiéndose en el eje central de muchas estrategias empresariales porque ha quedado demostrado que permite equilibrar algunas de las...

Suscríbete a la revista Byte TI

Suscripción Byte TI ok

La Revista Byte TI está destinada principalemente al responsable del área de informática (CIOs, CISOs, IT Managers, Directores de Sistemas…) de la mediana y gran empresa, donde se incluyen tanto noticias como novedades en hardware, software y servicios.