Acceso a datos
Patrocinado por Red Hat and Intel
Libro Electrónico/E-Book: Red Hat ofrece una plataforma de aplicaciones unificada, Red Hat OpenShift, para optimizar el diseño, la implementación y la gestión de aplicaciones en entornos híbridos. Combine contenedores, Kubernetes y DevSecOps para modernizar las aplicaciones actuales y crear otras nuevas. Continúe leyendo para obtener más información.
Publicado: 17-abr-2024 | Enviado: 17-abr-2024
Lee ahoraPatrocinado por Palo Alto Networks
White Paper: El informe "Estado de la Seguridad Nativa en la Nube 2023" destaca la dinámica y complejidad de la seguridad en la nube. Con la adopción de modelos de trabajo híbridos, la seguridad de las aplicaciones se ha vuelto más compleja.
Publicado: 10-nov-2023 | Enviado: 10-nov-2023
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Guía Electrónica: Conozca algunos de los principales giros que ha tenido el papel del director de TI en los últimos años, y qué se espera de ese rol hacia el futuro, así como las principales tendencias y tecnologías que están esculpiendo la manera de aprovechar las herramientas tecnológicas para impulsar los negocios.
Publicado: 17-feb-2021 | Enviado: 15-mar-2021
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Revista Electrónica: Los conceptos de recuperación ante desastres y continuidad del negocio ya no son suficientes, las empresas necesitan estrategias resilientes que les permitan mantenerse operativas al tiempo que evolucionan dinámicamente sus negocios.
Publicado: 06-jul-2022 | Enviado: 06-jul-2022
Lee ahoraPatrocinado por Red Hat and Intel
Libro Electrónico/E-Book: Esta guía estratégica analiza cómo las tecnologías de nube híbrida pueden ayudar a mejorar la confiabilidad y productividad de los sistemas de TI. Cubre temas como la descentralización, las funciones universales, la automatización como código y la antifragilidad. Lea el informe para obtener más información y consejos prácticos.
Publicado: 17-abr-2024 | Enviado: 17-abr-2024
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Libro Electrónico/E-Book: Una guía para principiantes. ¿Qué deben saber las empresas que consideran implementar proyectos de big data?
Publicado: 10-dic-2018 | Enviado: 08-feb-2021
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Infografía: Tanto la VPN como el DaaS pueden dar acceso remoto a los recursos corporativos, pero difieren en aspectos clave. Los administradores de TI deben tener en cuenta estos factores al tomar la decisión de DaaS frente a VPN.
Publicado: 04-jul-2022 | Enviado: 04-jul-2022
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Infografía: La compañía de detección de amenazas ESET analiza el robo al código fuente de FIFA 21. Los criminales aseguran haber robado 780 GB de datos tras acceder a los sistemas de la compañía de videojuegos Electronic Arts (EA).
Publicado: 06-jul-2021 | Enviado: 28-sep-2021
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Infografía: La compañía de detección de amenazas ESET analiza el robo al código fuente de FIFA 21. Los criminales aseguran haber robado 780 GB de datos tras acceder a los sistemas de la compañía de videojuegos Electronic Arts (EA).
Publicado: 23-sep-2021 | Enviado: 23-sep-2021
Lee ahoraPatrocinado por Citrix
Guía Electrónica: En este recurso examinamos cómo la seguridad móvil debe evolucionar junto con las amenazas. Siga leyendo y conozca cómo un contenedor o una envoltura ("Wrap") de app y otras tácticas ayudan a mantener a los malos lejos de los activos de su empresa.
Publicado: 18-may-2017 | Enviado: 08-feb-2021
Lee ahora