¡Bienvenido a Bitpipe!

Bitpipe.com, el recurso para profesionales de la informática! Navega esta librería gratuita para lo último en White pages, webcasts e información sobre productos para hacer decisiones bien informadas.

Articulos Ultimos

  • 8 Consejos para Mantenerse a la Vanguardia de las Principales Tendencias del Protección de Datos del 2016

    Patrocinado por Veritas

    Una estrategia de protección de datos adecuadamente diseñado le da la capacidad de unificar y consolidar la copia de seguridad y recuperación a lo largo de cargas físicas, virtuales y de nube, independientemente de dónde se encuentra geográficamente los datos, ya sea en disco, cinta o en la nube. Siga leyendo para aprender más.

  • La Falta de Visibilidad

    Patrocinado por Blue Coat Systems

    Este documento le ayuda a identificar amenazas ocultas a su negocio y qué tipo de encriptación puede ser que necesite su red. Una estrategia de administración del tráfico encriptado debe contemplar una variedad de necesidades empresariales, políticas empresariales establecidas y normativas de cumplimiento.

  • El Futuro de los Respaldos Aquí y Ahora

    Patrocinado por Veritas

    Este documento resalta una plataforma de backup y recuperación convergente que puede proporcionar a su empresa con la simplicidad, escalabilidad, agilidad, y perspicacia datos valiosos. Siga leyendo para ver cómo esta plataforma integrada puede asegurar sus datos están protegidos y dramáticamente simplificar sus operaciones.

  • Consolidar - Controla tu Service Desk

    Patrocinado por ServiceNow

    Este recurso examina los beneficios de modernizar su help desk con un proceso funcional. Siga leyendo para aprender por qué la consolidación es el primer paso para una gestión eficiente de su help desk y para mejorar la entrega de servicios en su organización.

  • 5 razones por las que POWER es una mejor opción que x86

    Patrocinado por IBM

    Siga leyendo para descubrir las cinco razones principales por las que POWER es mejor opción que x86.

  • Tecnologías y prácticas de seguridad más efectivas

    Patrocinado por Hewlett-Packard Enterprise

    Entienda como el negocio de la piratería y los beneficios obtenidos por los ciber delincuentes pueden ayudarle a desarrollar una estrategia de seguridad exitosa.

  • Seguridad de la información

    Patrocinado por Hewlett-Packard Enterprise

    Los atacantes dejan pistas que se puede detectar para descubrir y detener sus ataques. Conozca cómo HPE ArcSight, una solución de gestión de eventos (SIEM), puede correlacionar y analizar grandes volúmenes de datos para descubrir inteligencia procesable que se puede utilizar para defenderse.

  • Seguridad de los datos

    Patrocinado por Hewlett-Packard Enterprise

    Aprenda más información sobre las últimas tendencias en la encriptación, el monitoreo y sistemas de prevención de fuga de datos en este documento.

  • Seguridad de las Aplicaciones

    Patrocinado por Hewlett-Packard Enterprise

    Las soluciones de seguridad de aplicaciones de HPE Seguridad Fortify permiten encontrar y corregir vulnerabilidades de las aplicaciones antes de que lo hagan los hackers. Conozca las últimas tendencias de seguridad de las aplicaciones de este documento técnico.

  • Línea de tiempo de la desestabilización

    Patrocinado por Hewlett-Packard Enterprise

    La siguiente cronología muestra cómo hemos evolucionado en respuesta a los ataques cibernéticos y el efecto que ha tenido en el negocio de la piratería. En esta línea de tiempo, se destacan los hitos que han afectado el ataque de hackers de acuerdo a la forma en que usamos nuevas tecnologías.