CISCO
Patrocinado por TechTarget ComputerWeekly.es
Libro Electrónico/E-Book: Esta guía profundiza en las ventajas, los retos, los problemas de seguridad, las consideraciones de compra y las mejores prácticas para gestionar las plataformas de colaboración en equipo. Las plataformas de colaboración en equipo han pasado de ser un simple canal de comunicación a convertirse en un centro neurálgico para una organización.
Publicado: 04-oct-2021 | Enviado: 04-oct-2021
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Guía Electrónica: Una red privada virtual (virtual private network o VPN) es un servicio que crea una conexión en línea segura y cifrada. En esta guía esencial, le contamos algunas de las cosas básicas que necesita saber sobre las VPN.
Publicado: 05-jul-2022 | Enviado: 05-jul-2022
Lee ahoraPatrocinado por Palo Alto Networks
White Paper: Los endpoints siguen siendo vulnerables a sofisticados ataques. Los antivirus tradicionales no son suficientes y la detección temprana y respuesta rápida son cruciales. Al buscar soluciones de protección de endpoints, las organizaciones deben considerar los requisitos clave para combatir los riesgos de seguridad.
Publicado: 02-may-2023 | Enviado: 02-may-2023
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Libro Electrónico/E-Book: La infraestructura hiperconvergente es una arquitectura centrada en el software que integra estrechamente los recursos de computación, almacenamiento y virtualización en un único sistema que suele estar formado por hardware x86.
Publicado: 11-oct-2021 | Enviado: 11-oct-2021
Lee ahoraPatrocinado por Dell Technologies
Guía Electrónica: En esta guía encontrará consejos para consolidar sus componentes de TI en una única plataforma de gestión centralizada.
Publicado: 13-nov-2016 | Enviado: 08-feb-2021
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Libro Electrónico/E-Book: Antes de tomar la decisión de utilizar una infraestructura convergente, asegúrese de que los intangibles y las alternativas sean comprendidas totalmente.
Publicado: 09-ene-2015 | Enviado: 08-feb-2021
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Libro Electrónico/E-Book: El modelo de tercerización u outsourcing de operaciones y servicios siempre ha estado presente en el mundo empresarial, especialmente entre las grandes corporaciones. Sin embargo, hoy ha evolucionado para convertirse en una forma de abordar la complejidad de la tecnología y los procesos de TI que cualquier organización puede aprovechar.
Publicado: 22-feb-2021 | Enviado: 28-sep-2021
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Libro Electrónico/E-Book: Implementar y habilitar redes inalámbricas (WLAN) no se reduce a instalar los dispositivos y activarlos. Es necesario garantizar una buena calidad del servicio y asegurar los accesos a la red empresarial. Esta guía le ofrece consejos para entender, implementar y proteger su red inalámbrica corporativa.
Publicado: 24-mar-2014 | Enviado: 08-feb-2021
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Libro Electrónico/E-Book: Los intrusos pueden robar ancho de banda de internet, transmitir correo no deseado, o usar la red como un trampolín para atacar a otros. Pueden capturar y modificar el tráfico o hacerse pasar por usted, con consecuencias financieras o legales. Por ello, controlar la seguridad de nuestras redes es de gran importancia.
Publicado: 27-abr-2022 | Enviado: 27-abr-2022
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Libro Electrónico/E-Book: Al digitalizar los flujos de trabajo relacionados con las finanzas, las nuevas empresas FinTech pueden competir por los clientes con los bancos tradicionales. Las aplicaciones generalmente tienen un enfoque específico y pueden estar sujetas a un escrutinio regulatorio más ligero que sus contrapartes bancarias debido a su alcance limitado.
Publicado: 01-mar-2022 | Enviado: 01-mar-2022
Lee ahora