Durante el último año, las empresas han aprendido que pueden mantener el negocio en funcionamiento con trabajadores remotos. Ahora que muchos trabajadores están regresando a l...
En general, las empresas necesitan monitorear más de cerca la actividad de la red y el acceso a los dispositivos, especialmente cuando los empleados pueden usar sus propios di...
El nuevo modelo de trabajo híbrido ha creado o acelerado preocupaciones y desafíos de seguridad.
El lugar de trabajo híbrido, con trabajadores que van y vienen de la oficina y ubicaciones remotas, ofrece a los empleados una mayor flexibilidad, pero conlleva importantes de...
Una nueva investigación ha revelado que casi una cuarta parte de los profesionales de seguridad de TI comparten sus dispositivos de trabajo con miembros de su hogar.
Shadow IT, por su propio nombre, es una tecnología que TI desconoce en gran medida. Esto presenta un problema cuando se trata de detectar amenazas.
Un informe indicó que cuando se trata de BYOD y shadow IT, al 61% de las empresas les preocupa la fuga de datos, al 53% les preocupa el acceso no autorizado a los datos y al 5...
Shadow IT aumenta la productividad, impulsa la adopción del usuario, proporciona una mejor experiencia de usuario y permite que los empleados se desempeñen de manera más rápid...
El auge del trabajo remoto ha añadido un énfasis adicional a la tendencia BYOD. En muchos casos, las empresas han implementado políticas que permiten a los empleados traer sus...
Más de la mitad (51%) de las organizaciones mundiales aún no tienen una política BYOD a pesar del uso creciente de estos dispositivos por parte del personal como resultado del...
Cuando la consumerización se ha convertido en la norma en la mayoría de las industrias, los dispositivos conectados a los datos de su organización requieren protocolos de segu...
BYOD es anterior a DevOps y fomenta la mentalidad de colaboración que exige DevOps. Pero esta última puede reemplazar las políticas de "traiga su propio dispositivo" al lugar ...
- Prev.
- 1
- Sig.
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...