Acceso a datos

11-20 de 66 resultados

Libro Electrónico/E-Book: Red Hat ofrece una plataforma de aplicaciones unificada, Red Hat OpenShift, para optimizar el diseño, la implementación y la gestión de aplicaciones en entornos híbridos. Combine contenedores, Kubernetes y DevSecOps para modernizar las aplicaciones actuales y crear otras nuevas. Continúe leyendo para obtener más información.

Publicado: 17-abr-2024 | Enviado: 17-abr-2024

Lee ahora

White Paper: El informe "Estado de la Seguridad Nativa en la Nube 2023" destaca la dinámica y complejidad de la seguridad en la nube. Con la adopción de modelos de trabajo híbridos, la seguridad de las aplicaciones se ha vuelto más compleja.

Publicado: 10-nov-2023 | Enviado: 10-nov-2023

Lee ahora

Guía Electrónica: Conozca algunos de los principales giros que ha tenido el papel del director de TI en los últimos años, y qué se espera de ese rol hacia el futuro, así como las principales tendencias y tecnologías que están esculpiendo la manera de aprovechar las herramientas tecnológicas para impulsar los negocios.

Publicado: 17-feb-2021 | Enviado: 15-mar-2021

Lee ahora

Revista Electrónica: Los conceptos de recuperación ante desastres y continuidad del negocio ya no son suficientes, las empresas necesitan estrategias resilientes que les permitan mantenerse operativas al tiempo que evolucionan dinámicamente sus negocios.

Publicado: 06-jul-2022 | Enviado: 06-jul-2022

Lee ahora

Libro Electrónico/E-Book: Esta guía estratégica analiza cómo las tecnologías de nube híbrida pueden ayudar a mejorar la confiabilidad y productividad de los sistemas de TI. Cubre temas como la descentralización, las funciones universales, la automatización como código y la antifragilidad. Lea el informe para obtener más información y consejos prácticos.

Publicado: 17-abr-2024 | Enviado: 17-abr-2024

Lee ahora

Libro Electrónico/E-Book: Una guía para principiantes. ¿Qué deben saber las empresas que consideran implementar proyectos de big data?

Publicado: 10-dic-2018 | Enviado: 08-feb-2021

Lee ahora

Infografía: Tanto la VPN como el DaaS pueden dar acceso remoto a los recursos corporativos, pero difieren en aspectos clave. Los administradores de TI deben tener en cuenta estos factores al tomar la decisión de DaaS frente a VPN.

Publicado: 04-jul-2022 | Enviado: 04-jul-2022

Lee ahora

Infografía: La compañía de detección de amenazas ESET analiza el robo al código fuente de FIFA 21. Los criminales aseguran haber robado 780 GB de datos tras acceder a los sistemas de la compañía de videojuegos Electronic Arts (EA).

Publicado: 06-jul-2021 | Enviado: 28-sep-2021

Lee ahora

Infografía: La compañía de detección de amenazas ESET analiza el robo al código fuente de FIFA 21. Los criminales aseguran haber robado 780 GB de datos tras acceder a los sistemas de la compañía de videojuegos Electronic Arts (EA).

Publicado: 23-sep-2021 | Enviado: 23-sep-2021

Lee ahora

Guía Electrónica: En este recurso examinamos cómo la seguridad móvil debe evolucionar junto con las amenazas. Siga leyendo y conozca cómo un contenedor o una envoltura ("Wrap") de app y otras tácticas ayudan a mantener a los malos lejos de los activos de su empresa.

Publicado: 18-may-2017 | Enviado: 08-feb-2021

Lee ahora
11-20 de 66 resultados