Panda Adaptive Defense nuevo reglamento de protección de datos europeo

Panda Adaptive Defense

Panda Adaptive Defense clasifica la totalidad de los procesos y ejecución de todos los endpoints, y aplica tecnología de protección avanzada con funcionalidades de...
Nexica Disaster Recovery, recuperación de desastres

Nexica Disaster Recovery, recuperación de desastres

Zerto Virtual Replication es el elemento clave de la propuesta Nexica Disaster Recovery, que nos descubre un software de replicación basado en hipervisor que...
Kaspersky Threat Hunting

Kaspersky Endpoint Security Cloud, gestión remota de la seguridad

Kaspersky Endpoint Security Cloud tiene una consola basada en la nube sencilla con herramientas de ciberseguridad y funciones de administración. Una gestión remota de...
G DATA Endpoint Protection Business

G DATA Endpoint Protection Business

G DATA Endpoint Protection Business está dirigida al entorno empresarial. Esta solución de G DATA – al igual que el resto de propuestas esta...
ESET Remote Administrator (ERA), seguridad de la red

ESET Remote Administrator (ERA)

ESET Remote Administrator está dirigida al departamento de sistemas de las organizaciones empresariales. La arquitectura que utiliza Remote Administrator ayuda, por un lado, a...
CA Technologies Identity Service, gestión de identidades, seguridad en la nube

CA Technologies Identity Service

CA Technologies Identity Service se presenta a modo de solución de identidad como servicio “llave en mano” que CA Technologies ha desarrollado para responder...
contenido zyxel wifi6E

Wifi6E conquista la red en el mundo digital

La demanda de un mayor ancho de banda para las redes actuales deriva del aumento del número de dispositivos conectados a la red. No...
huawei cloud

Cómo impulsar la digitalización con “todo como servicio”

Las empresas han abrazado la nube como uno de los pilares para ejecutar sus estrategias de transformación digital. Muchas de ellas llevan tiempo migrando...
Virtual Cable

Virtual Cable flexibiliza la estrategia cloud de las organizaciones

El crecimiento de la nube es imparable. Por si cabía alguna duda, así lo aseguran los últimos estudios. Según IDC, el mercado de la...

TENDENCIAS

digitalización transformacion digital bits programacion cobol diseño generativo

El diseño generativo basado en IA redefine el proceso de ingeniería

Hoy en día, los sistemas basados en la inteligencia artificial (IA) y el Machine Learning (ML) permiten aplicaciones que van desde el correo basura...
Herramientas digitales de testing

Cómo transformar datos en valor para el negocio

Es probable que ya hayas leído u oído hablar del impresionante crecimiento en el volumen de datos disponibles en el mundo; un crecimiento que,...
Ciberseguridad

Las 5 claves que están impulsando la ciberdelincuencia

La ciberdelincuencia se ha profesionalizado. En España se han registrado casi 250 mil delitos de estafas informáticas a lo largo de 2022, producidas a través...
Ciberseguridad

¿Cuánta protección ofrecen realmente los ciberseguros a las empresas?

¿Cuánta protección ofrecen realmente los ciberseguros a las empresas?. A medida que el sector se adapta a los crecientes niveles de ciberdelincuencia, las aseguradoras aumentan...
Mensajería instantánea

Mensajería instantánea: ¿un canal de comunicación seguro para las empresas?

Mensajería instantánea: ¿un canal de comunicación seguro (y conforme a la normativa RGDP) para las empresas?La mensajería instantánea es rápida, divertida y versátil. Para...

Suscríbete a la revista Byte TI

Suscripción Byte TI ok

La Revista Byte TI está destinada principalemente al responsable del área de informática (CIOs, CISOs, IT Managers, Directores de Sistemas…). Suscríbete y recíbela gratis cada mes.