Experiencia Digital del empleado KPI

La fórmula para proporcionar KPI útiles

Según una encuesta realizada por Vanson Bourne, el 90% de los directivos de la muestra esperan que los indicadores clave de rendimiento o KPI...
Estos son los beneficios de la tecnología Low Code low-code

Low-code: nueva hoja de ruta en el contexto actual

Erróneamente, el low-code a menudo se percibe como código de ‘bajo coste’. Sin embargo, es mucho más que una versión simplificada del desarrollo informático,...
big data hacker etico primer hackeo

La sofisticación de la ciberseguridad: del primer hackeo a los ataques por capas

Hay quien atribuye el primer hackeo de la historia a John Nevil Maskelyne, quien consiguió interceptar la señal del telégrafo inalámbrico de Marconi para...
huella dactilar autenticación sin contraseña

Este es el estado actual de la autenticación sin contraseña

La gestión de las contraseñas siempre ha sido un reto para las empresas, y supone una enorme responsabilidad para los usuarios habituales que manejan...
inteligencia artificial y desarrollo de aplicaciones programacion dynatrace escasez de profesionales

Negocio e impacto social: dos caras de la inteligencia artificial

En 1956, el profesor de Matemáticas de la Universidad de Dartmouth John McCarthy concibió el término inteligencia artificial como "la ciencia e ingenio de...
Productividad

La productividad no se mide en tiempo, sino en tecnología

Con el debate caliente de si nos beneficia a las empresas reducir la jornada laboral de 40 a 32 horas semanales hablar de productividad...
metaverso

Impulsar la resiliencia a través de la ciberseguridad del Metaverso

Me encontraba saliendo de la bajada de una montaña y después flotando sobre un cañón profundo, sacudido por un segundo por el mismo vértigo...
proveedores de desarrollo de softwareSoftwareONE firma un acuerdo con Microsoft para expandir sus servicios SAP en Azure

Los 3 peligros de la reducción de los proveedores de desarrollo de software

Algunas compañías han comenzado a realizar movimientos de reducción de proveedores de desarrollo de software, es decir van a repartir los desarrollos que necesiten...
claves de la transformación digital digitalización

3 factores indispensables para una digitalización empresarial exitosa

Hablar de transformación digital se ha convertido en una constante para las empresas de todos los tamaños. La pandemia supuso el acelerón necesario para...
sap S4 HANA techedge evolutio

La tecnología mobile de bases de datos en el Edge Computing

El edge computing tiene un objetivo muy sencillo. Se trata de llevar las capacidades de computación y almacenamiento al borde de la red, para...
Trabajar en el metaverso ya es una realidad

La protección de datos en el Metaverso: ¿ficción o realidad?

El metaverso (o los metaversos) aún no existe, aún está por definir. Se plantea como un ecosistema, un mundo digital, en el que los...
seguridad empresarial

3 elementos imprescindibles de seguridad empresarial

A medida que el trabajo híbrido se expande más allá de los límites de la oficina y nuestra forma de trabajar es cada vez...
CFOs

¿Deberían ser obligatorios los mecanismos MFA?

Sí, pero mejor que no estén basados en SMS. La confianza en la verificación de la identidad de una persona través del uso de...
internet datos cloud hitachi vantara gestionar el dato dmaas minería de procesos

Minería de procesos: la historia detrás de los datos

La gestión empresarial es uno de los grandes retos a los que se enfrentan año tras año las compañías, donde la planificación de recursos...
data consolidación de almacenamiento futuro del cio centros de excelencia

El nuevo papel de los centros de excelencia en el mercado de la analítica

Los centros de excelencia (CE) siempre han jugado un papel crucial para la resiliencia empresarial en el terreno de la analítica. Tradicionalmente, su función...
automatización RPA hyperautomation

Hyperautomation: la clave de las empresas para lograr la eficiencia operativa

Actualmente, vivimos en un contexto cambiante y digital en el que las empresas necesitan nuevas iniciativas que, apoyadas en las herramientas adecuadas, las ayuden...
Los expertos consideran que la minería de procesos será fundamental en la digitalización de las empresas durante este año 2022 y, según la enc minería de procesos

¿Sabes cuántos miles de euros tiene tu empresa ocultos?

La respuesta a esta pregunta te la puede dar el process mining, o minería de procesos. Si echamos un vistazo al último informe publicado...
El 23% de las organizaciones está trabajando (o planea trabajar) en el aprovechamiento de las tecnologías cuánticas CIO consejos de administración

En busca del diseño sostenible de la tecnología

Como dice Hasso Plattner, fundador de SAP, la sostenibilidad se inicia en la etapa de diseño. Con la exponencialidad que estamos viviendo en la...
teletrabajo la gran dimision

El antiguo modelo de trabajo hizo que fuera inevitable la “Gran Dimisión”

Es esencial adoptar nuevas formas de trabajo para atraer y retener a los mejores talentos ¿Podría haberse evitado la “Gran Dimisión”? Yo creo que...
metaverso y realidad virtual

La seguridad es un mito, ¿y el metaverso?

Es muy posible que el metaverso no introduzca nuevos problemas en el campo de juego virtual, pero esto no significa que los problemas existentes...
big data cloud real-time data hiperpersonalización

Real-Time Data: la hiperpersonalización genera más impacto en la toma de decisiones

El ecosistema empresarial se dirige hacia un paradigma competitivo, digital y conectado, que crea la necesidad de tomar decisiones inteligentes basadas en datos de...
seguridad y pymes

La digitalización de las Pymes y sus repercusiones para la seguridad IT

La digitalización se extiende a lo largo y ancho de todos los sectores de nuestra sociedad de manera imparable. Este proceso mediante el cual...
empresas b2b

Los 3 retos de las empresas B2B en su digitalización

La ola de disrupción digital ha alcanzado al B2B y es el momento de que este ámbito, que tradicionalmente ha confiado en los canales...
hackeo solarwinds sunburstciberseguridad hacker InvisiMole misiones diplomáticas ESET fortinet extorsión a empleados

La “nueva” moda en ciberdelincuencia: soborno y extorsión a empleados 

Los ataques a los sistemas de información de las compañías han evolucionado hasta hacerse tremendamente sofisticados. Actualmente los ciberdelincuentes explotan vulnerabilidades en aplicaciones, configuraciones...
microsoft 365 hornetsecurity

Por qué es necesario proteger los datos de Microsoft 365

Cuando se apuesta por trabajar en un entorno cloud se suelen cometer varios errores, la mayoría de ellas por desconocimiento. En este entorno, Microsoft...
empresa inteligente workstations cloud nube hibrida multicloud Nordcloud proveedor cloud servicenow multicloud híbrido

Ha llegado el momento de avanzar hacia el futuro híbrido

Las empresas modernas necesitan actuar en tiempo real y para ello requieren un ritmo de innovación tan acelerado que resulta costoso y difícil de...
EDU2030 Epson

EDU2030: por una Educación de calidad, sostenible y colaborativa

EDU2030 es una iniciativa de Epson que propone una serie de recursos y herramientas que permitan el desarrollo de planes de transformación digital responsable,...

Suscríbete a la revista Byte TI

Suscripción Byte TI ok

La Revista Byte TI está destinada principalemente al responsable del área de informática (CIOs, CISOs, IT Managers, Directores de Sistemas…). Suscríbete y recíbela gratis cada mes.