Panda Adaptive Defense nuevo reglamento de protección de datos europeo

Panda Adaptive Defense

Panda Adaptive Defense clasifica la totalidad de los procesos y ejecución de todos los endpoints, y aplica tecnología de protección avanzada con funcionalidades de...
Nexica Disaster Recovery, recuperación de desastres

Nexica Disaster Recovery, recuperación de desastres

Zerto Virtual Replication es el elemento clave de la propuesta Nexica Disaster Recovery, que nos descubre un software de replicación basado en hipervisor que...
Kaspersky Threat Hunting

Kaspersky Endpoint Security Cloud, gestión remota de la seguridad

Kaspersky Endpoint Security Cloud tiene una consola basada en la nube sencilla con herramientas de ciberseguridad y funciones de administración. Una gestión remota de...
G DATA Endpoint Protection Business

G DATA Endpoint Protection Business

G DATA Endpoint Protection Business está dirigida al entorno empresarial. Esta solución de G DATA – al igual que el resto de propuestas esta...
ESET Remote Administrator (ERA), seguridad de la red

ESET Remote Administrator (ERA)

ESET Remote Administrator está dirigida al departamento de sistemas de las organizaciones empresariales. La arquitectura que utiliza Remote Administrator ayuda, por un lado, a...
CA Technologies Identity Service, gestión de identidades, seguridad en la nube

CA Technologies Identity Service

CA Technologies Identity Service se presenta a modo de solución de identidad como servicio “llave en mano” que CA Technologies ha desarrollado para responder...
HPE sector público

El sector público acelera en su digitalización

El sector público está acelerando en sus procesos de transformación digital de forma vertiginosa. La irrupción de la pandemia supuso el impulso definitivo para...
low code TDM

Cómo tener éxito en una estrategia de Test Data Management o TDM

Gestionar de forma correcta los datos es uno de los elementos más importantes en ciclo de vida del testing. En este aspecto, el Test...
resiliencia de datos ARCserve

Por qué su empresa necesita resiliencia de datos en un mundo inseguro

Los datos son el alma de todas las empresas actuales. No es exagerado decir que los datos constituyen actualmente el activo más importante de...

TENDENCIAS

gemelo digital gemelos digitales

Los gemelos digitales centralizan la convergencia entre los mundos físico y digital

Los gemelos digitales son réplicas digitales de objetos o espacios físicos reales que son utilizadas a menudo como escenarios de prueba y desarrolloEl desarrollo...
rescate de un ransomware ataques de ransomware

¿Por qué la transparencia es crucial en los ataques de ransomware?

Cuando una empresa sufre un ciberataque, los directivos suelen eludir el tema con un lenguaje vago, en lugar de admitir los ataques de ransomware...
Criptoactivos

Criptoactivos, ¿territorio sin ley?

Criptoactivos, ¿territorio sin ley?. Hace tan solo unas semanas la plataforma de compraventa de criptomonedas y otros activos criptográficos FTX se declaró en bancarrota causando...
profesiones tecnológicas tecnología circular

Por qué el futuro de la tecnología es circular

El reciclaje se ha convertido en una parte más de nuestro día a día. Tanto si se trata de separar nuestros residuos o al...
trabajo híbrido

Por qué las empresas no deberían ignorar la transición al trabajo híbrido y flexible

Por qué las empresas no deberían ignorar la transición al trabajo híbrido y flexible. Las empresas han pasado años cuidando y formando a los mejores...

Suscríbete a la revista Byte TI

Suscripción Byte TI ok

La Revista Byte TI está destinada principalemente al responsable del área de informática (CIOs, CISOs, IT Managers, Directores de Sistemas…). Suscríbete y recíbela gratis cada mes.