LO ÚLTIMO EN TI
Whitepapers

5 motivos por los que tu empresa necesita un ERP

Cada negocio es único, por eso no existe un indicador común que te avise cuando empiezas a necesitar los servicios de un software para gestionar todas las áreas de negocio (es decir, un ERP). Sin embargo, sí hay problemas y soluciones comunes a todas las empresas de gran tamaño o con perspectivas de crecimiento. En este ebook vamos ...

Hacia el Datacenter del futuro - presentación

Presentación del webinar Hacia el Datacenter del futuro

Hacia el datacenter del futuro: escalable, optimizado y automatizado

En la economía digital actual, las empresas dependen del uso efectivo de la tecnología, no solo para gestionar los procesos de negocio, sino para generar nuevas fuentes de diferenciación competitiva. Para muchas empresas, el éxito o el fallo está directamente relacionado con la eficacia de sus servicios de TI

La nueva economía de las TI

Avanade aporta soluciones de servicios gestionados, transformación en Cloud, marketing digital, ERP o UCC y estrategia digital.

A solutions approach to web-scale storage

Storing, preserving, and protecting digital assets is proving to be one of the most significant challenges facing IT today. Growth of unstructured data ? data not stored in conventional database systems ? is accelerating dramatically, fueled by high-definition everything and new data hungry applications that depend on unstructured data

IBM The definitive guide to Cloud Storage

The Definitive Guide to IBM® Cloud Object Storage Dispersed Storage describes a new approach to solving the challenges associated with storing large volumes of unstructured data ? challenges that can?t be met by traditional storage technologies

IBM Cloud Object Storage System features and benefits

Object storage platform to help solve petabyte-and-beyond storage challenges

Cómo reducir los costes de tu empresa con un ERP

La globalización significa la aparición de nuevos competidores en nuestros mercados pero, simultáneamente, ayuda a nuestras empresas a entrar en otros países a su vez. Una espada de doble filo que solo las empresas que estén preparadas para ello podrán usar sin cortarse. Las TICs (Tecnologías de la Información y la Comunicación) des...

Ejemplos prácticos de DevOps para empresas de mainframe

Este documento es un análisis en profundidad de lo que realmente significa DevOps y de cómo las organizaciones pueden alcanzar sus principios de mejora sin las limitaciones de DevOps. Porque, según nuestra filosofía, alejarse de las ineficiencias anteriores puede significar cosas distintas para cada empresa, pero todo el mundo puede...

Eficiencia: ¿Qué significa DevOps para mainframes?

En su forma más pura, DevOps es simplemente un método para mejorar las operaciones. En la actualidad, este término se ha convertido en una palabra de moda para todo lo relacionado con productos y servicios que tengan el objetivo de mejorar la productividad de organizaciones de TI. Si se ejecuta correctamente, la estrategia de DevOps...

Gestión de linaje de datos: impacto y valor

Este estudio, realizado por IDC en colaboración con ASG Technologies, proporciona un resumen del impacto y el valor que las soluciones de linaje de datos están teniendo para las organizaciones actualmente, y realiza recomendaciones a proveedores y compradores de soluciones tecnológicas sobre cómo cubrir de la mejor forma posible las...

Un vistazo más profundo a la información inteligente para cumplimiento de las regulaciones

Verificar información empresarial se hace cada vez más difícil conforme el mar de datos va inundando su negocio. 40 Zettabytes de información se crearán y almacenarán anualmente para 2020, 300 veces más de la estimación que se realizó para el año 2005. ASG Data Intelligence Solution ilumina el mundo de los metadatos: las empresas a...

Informe sobre Seguridad Móvil y Riesgos de MobileIron

Bienvenidos a la segunda edición del informe sobre Seguridad Móvil y Riesgos de MobileIron. En esta edición actualizamos el panorama general de amenazas móviles, tratamos los riesgos emergentes, notificamos el porcentaje de SO de las empresas y enumeramos las principales aplicaciones de consumidores bloqueadas. Concluimos con nuestr...

Cómo protegerse del ransomware

En este documento se explica cómo reaccionar de forma rápida y efectiva a las amenazas que supone el ransomware, como Cryptowall, TeslaCrypt y Locky. En primer lugar, se detallan los mecanismos que utilizan estas infecciones para infiltrarse en las empresas y por qué siguen surgiendo grandes cantidades de infecciones nuevas a pesar ...

Análisis TCO de un Data Center tradicional y de un Data Center prefabricado y escalable

Los centros de datos estandarizados, escalables, prefabricados e integrados proporcionan un ahorro del TCO de hasta un 30% en comparación con el gasto de los centros de datos tradicionales. Este documento ofrece un análisis TCO cuantitativo de las dos arquitecturas y muestra los ahorros obtenidos en Capex y Opex con la arquitectura ...

Tipos de centros de datos modulares prefabricados

Los sistemas o subsistemas de los centros de datos que son creados en una fábrica son a menudo descritos con términos como prefabricados, modulares, contenerizados, móviles, portátiles, independientes, etc. Sin embargo, existen importantes diferencias entre los bloques de construcción de estos centros de datos. Este documento propon...

Comparación de arquitecturas de distribución de alimentación en los centros de datos

Las mejoras significativas en eficiencia, densidad de potencia, la supervisión energética y la capacidad de reconfiguración de la distribución energética han sido alcanzadas en los centros de datos. Este documento compara cinco enfoques de distribución energética: la distribución de paneles, la distribución de PDU con cables, la dis...

Análisis cuantitativo de un Data Center prefabricado frente a uno tradicional

Los Data Centers prefabricados modulares ofrecen muchas ventajas frente a los Data Center de construcción tradicional, como flexibilidad y unos niveles superiores de previsibilidad y velocidad de implantación. No obstante, a veces se cita el coste como una barrera para la implantación de estos diseños. Este whitepaper se centra en l...

Opciones prácticas para implementar equipos de IT en sucursales y salas de servidores pequeñas

Las sucursales y las salas de servidores pequeñas suelen caracterizarse por no estar organizadas, por no ser seguras, por tener una temperatura elevada, por carecer de supervisión y por contar con poco espacio. Estas condiciones pueden provocar un fallo del sistema o, como mínimo, situaciones de riesgo que ponen en alerta a la direc...

Cómo transformar la experiencia del cliente

Las expectativas de los clientes han cambiado considerablemente en los últimos años, siendo especialmente remarcable la brecha entre la experiencia que esperan estos y la que obtienen en realidad. Esta brecha es decisiva para que un cliente siga siendo su cliente o decida irse con otro proveedor. Sobre ello ahonda este informe elabo...

Seis pasos para gestionar tu dinero de manera inteligente

Empresarios de éxito cuentan su trayectoria para manejar sus finanzas. Cada revés y cada logro de un negocio marcan un hito en el camino. Se trata de una experiencia compartida por multitud de emprendedores, que tienen con el documento una hoja de ruta que les ayudará a encontrar el éxito.

Cómo lograr la máxima seguridad y productividad mediante la asignación de privilegios mínimos y el control de las aplicaciones

Por diseño, la delegación de privilegios es a menudo una decisión de todo o nada, lo que significa que los usuarios de las organizaciones normalmente tienen permisos completos de "Administrador" o no tienen permisos administrativo. Como resultado, los usuarios de la empresa y los administradores de Ti a menudo terminan teniendo much...

Redefiniendo mercados. Conclusiones de "The Global C-suite Study" para el CMO

Este informe se basa en las opiniones de 5.247 primeros ejecutivos (CxO) que participaron en nuestro último C-suite Study, el decimoctavo de la serie de estudios sobre CxO elaborados por el IBM Institute for Business Value. Actualmente, disponemos de datos de más de 28.000 entrevistas realizadas desde 2003. En el presente informe pr...

La conversación con el cliente: brecha divisoria en la experiencia que separa a marcas y clientes

Las marcas no están ofreciendo el grado de experiencia del cliente que ellas creen. Pese a la reciente inversión en infraestructura y soluciones, existe una distancia considerable entre lo que los consumidores desean y lo que obtienen. Hay mucho en juego. Marcas de todos los sectores intentan diferenciarse de la competencia a través...

Level 3 - Las 5 principales amenazas a la seguridad

Documento que lista las principales amenazas de seguridad en la empresa

Level 3 - Violaciones a la seguridad - Case Study

El 28 de noviembre, más conocido como Viernes Negro, o Black Friday, un correo electrónico de fuente anónima amenazó a uno de nuestros clientes. El correo electrónico exigió una cantidad no revelada de dinero de la empresa a cambio de la protección ante un ataque distribuido de denegación de servicio (DDoS, por sus siglas en inglés).

Level 3 - Seguridad Basada en la Red - ebook

Es irónico. Hoy en día, muchos de los factores que impulsan a la empresa son, a menudo, puntos principales de entrada o vectores de ataque que pueden dañar su organización

IDC - Comunicaciones

Gráfico que explica las predicciones en Comunicaciones, material complementario del webinar TIC Trends 2016

Zyncro - Social Business

Presentación de Zyncro en el webinar TIC Trends 2016

IDC - Social Business

Presentación de IDC en el webinar TIC Trend 2016
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información