Proveedor de la Nube

1-10 de 11 resultados
Página anterior | Página siguiente

Libro Electrónico/E-Book: Las brechas de seguridad en iCloud, Dropbox y otros proveedores similares exponen la necesidad de implementar controles para asegurar que los datos empresariales no estén vulnerables cuando se alojan en un servicio de nube. Aquí le dejamos algunos consejos para garantizar que su información empresarial no esté en riesgo en un entorno tan amenazado.

Publicado: 28-ago-2015 | Enviado: 28-ago-2015

Lee ahora

Libro Electrónico/E-Book: Entre tantas opciones de servicios de computación en la nube, ¿qué modelo funcionaría mejor para su organización? ¿Y qué requerimientos de infraestructura necesita cubrir para implementar esos servicios?

Publicado: 01-jul-2016 | Enviado: 11-jul-2016

Lee ahora

Libro Electrónico/E-Book: El Backup remoto de datos en dispositivos de punto final como laptops y smartphones es un reto para el personal de TI. Esta profundización le echa un vistazo a los backups remotos de hoy, enfocándose en los desafíos y soluciones para solucionar el backup de dispositivos de punto final.

Publicado: 07-oct-2014 | Enviado: 07-oct-2014

Lee ahora

Revista Electrónica: En esta edición de "Network Evolution," descubra cómo los profesionales de informática están usando UC como un servicio para ayudarles a preparar mejor su infraestructura de comunicaciones para desastres o como restaurarla después que suceden.

Publicado: 11-jun-2015 | Enviado: 11-jun-2015

Lee ahora

Guía Electrónica: En esta guía le ofrecemos una hoja de ruta para ayudarle a crear sus planes y estrategias de recuperación de desastres (DR) y continuidad de negocios (BC), junto con algunos consejos y mejores prácticas en caso de que algún evento imprevisto afecte a su negocio.

Publicado: 23-may-2016 | Enviado: 09-jun-2016

Lee ahora

Libro Electrónico/E-Book: Consejos para implementar soluciones de gestión de autenticación de accesos e identidades, y solucionar los problemas más comunes.

Publicado: 15-jun-2016 | Enviado: 22-jun-2016

Lee ahora

Revista Electrónica: En esta edición de la revista Information Security, examinamos el malware que está adaptándose a máquinas virtuales, así como estrategias que pueden ayudar a las organizaciones a asegurar estos entornos.

Publicado: 10-jun-2015 | Enviado: 10-jun-2015

Lee ahora

Revista Electrónica: Un programa de monitoreo continuo puede mejorar todo desde la configuración y gestión de parches al monitoreo de eventos y respuesta a incidentes.

Publicado: 12-ene-2015 | Enviado: 12-ene-2015

Lee ahora

Revista Electrónica: Una nueva generación de tecnología está cambiando radicalmente la informática empresarial, y los administradores de informática tienen que prepararse. A medida que la computación en la nube, la convergencia y las tendencias de virtualización se junta, los departamentos de informática se han visto obligados a reconsiderar su estrategia y tácticas.

Publicado: 13-jul-2015 | Enviado: 14-jul-2015

Lee ahora

Guía Electrónica: En esta guía esencial le ofrecemos un vistazo a algunos de los cambios que se están realizando en cuanto a la infraestructura de TI, así como a las tendencias que moldearán el centro de datos del futuro.

Publicado: 22-may-2016 | Enviado: 09-jun-2016

Lee ahora
1-10 de 11 resultados
Página anterior | Página siguiente