Whitepaper | 04 DIC 2019 cloud

Una breve guía para un entorno multicloud seguro

En la medida que más organizaciones están migrando sus infraestructuras y sus servicios a la nube, son más las que están optando por una estrategia multicloud.

El documento detalla la forma en que puede ...
Whitepaper | 20 NOV 2019 fortinet wp

Seguridad de los sistemas de control industrial con Fortinet

Durante los últimos años, los sistemas de control industrial (ICS) de los que depende buena parte de nuestras infraestructuras e industrias de fabricación han sido objeto de ciberataques cada vez más frecuen...
Noticias | 15 NOV 2019 lupa tecnología

Recién publicado: cuadrante mágico de Gartner de soluciones cloud HCM

¿Quiere un sistema HCM ágil y escalable que le ayude a dirigir su empresa de cara al futuro?
Noticias | 15 NOV 2019 reunion ejecutivos

Convierta la trayectoria profesional del empleado en una experiencia ganadora

Hoy más que nunca es vital mantener a los empleados satisfechos y comprometidos en todas y cada una de las fases de su trayectoria laboral. La tecnología le proporciona las herramientas que necesita para log...
Whitepaper | 14 NOV 2019 workday wp 2

Este es el futuro de la colaboración empresarial

La colaboración empresarial puede ser una tarea ardua. Pero los beneficios de la colaboración pueden repercutir en toda la empresa. Lea los resultados de la encuesta de este año de FSN Publishing para obtene...
Whitepaper | 14 NOV 2019 workday

Cómo hemos reinventado la experiencia del cliente

En Workday, creemos que la colaboración y la comunidad son aspectos clave para una relación de confianza con su socio tecnológico. Por eso hemos diseñado una experiencia de cliente con el soporte necesario y...
Whitepaper | 08 NOV 2019 Creatividad fortinet

¿Tu empresa se ha unido a la revolución SD-WAN o estáis pensando integrar estas redes?

Fortinet presenta este E-book que servirá de guía para conocer los problemas de las WAN tradicionales y los 6 aspectos clave a tener en cuenta antes de implementar SD-WAN.
Whitepaper | 05 NOV 2019 sage WP nov

Trabaja con más inteligencia: aprovecha mejor tus datos

La inundación de datos y la sobrecarga de información han lastrado a prácticamente todas las empresas actuales de gran envergadura, aportando enormes cantidades de detalles pero a menudo muy escaso contexto ...
Whitepaper | 05 NOV 2019 rpa wp 3

RPA: la base de la transformación digital

¿Desea transformar su organización en un negocio verdaderamente digital? La automatización es la base de todas las iniciativas de transformación digital. Este texto ejecutivo esencial explica por qué la auto...
Whitepaper | 05 NOV 2019 WP RPA aUt

RPA+IA = Ventaja competitiva

Primero vinieron los bots: robots de software creados con herramientas de automatización robótica de procesos (RPA) para ejecutar tareas definidas. Estos bots han tenido un gran impacto al aumentar la eficie...
Whitepaper | 05 NOV 2019 WP RPA aUt

Guía del líder empresarial para la RPA

En la actualidad, los empleados destinan entre un 10 % y un 20 % de su tiempo a tareas mundanas y repetitivas que pueden automatizarse fácilmente. Con la automatización robótica de procesos (RPA), las empres...
Whitepaper | 31 OCT 2019 estudio dell

Acelerando la transformación digital en la pyme

Este informe, comisionado por Dell Technologies y realizado por IDG Research, se plantea servir de guía para las pymes que quieren avanzar en su digitalización, pero no saben por dónde empezar, están desorie...
Whitepaper | 28 OCT 2019 wp vmware

Empresas de Europa, Oriente Medio y África avanzan lentamente en desafíos de ciberseguridad

Compañías de toda Europa, Oriente Medio y África están experimentando una transformación significativa, adaptando sus recursos hacia el ámbito digital. Iniciativas como la transformación digital y la Industr...
Whitepaper | 07 OCT 2019 cyberark

Cinco claves para proteger sus aplicaciones comerciales

La digitalización ha aumentado drásticamente el desafío de proteger las aplicaciones comerciales críticas. Una investigación de CyberArk ha hallado brechas entre lo bien que los líderes empresariales creen q...
Whitepaper | 03 OCT 2019 WP pure storage

Guía para los compradores de cloud híbrida

Esta guía del comprador proporciona consejos para ayudar a las empresas a aumentar la efectividad de su nube híbrida con un enfoque en estrategias de datos para ejecutar aplicaciones híbridas.
Whitepaper | 18 SEP 2019 vmware

Los 5 requisitos críticos para el espacio de trabajo digital

El espacio de trabajo digital es fundamental para apoyar nuevas iniciativas comerciales y fomentar mejores formas de conectar las personas con datos. Los líderes de TI deben dirigir la carga hacia un entorno...
Whitepaper | 16 SEP 2019 lenovo empleado seguridad

¿Puede el error de un trabajador inofensivo hundir toda una empresa?

Un 48% de las filtraciones se deben a errores humanos. Averigua cómo proteger tu negocio de los despistes de tus empleados. En la carrera por adelantarte a la competencia y transformar digitalmente tu empres...
Whitepaper | 16 SEP 2019 infografía lenovo

¿Cómo afecta invertir en seguridad al crecimiento de tu negocio?

El coste medio de una filtración de datos es de más de cuatro millones de dólares. Descubre cómo afecta a tu crecimiento invertir en seguridad. En la carrera por adelantarte a la competencia y transformar di...
Whitepaper | 16 SEP 2019 wp lenovo 1

La seguridad de IT no es que sea más importante ahora, es que es lo más importante y punto

¿Sabías que se necesitan 23 días de media para recuperarse de un ataque de 'ransomware'? Averigua por qué la seguridad informática es lo más importante, y punto. En la carrera por adelantarte a la competenci...
Whitepaper | 26 JUL 2019 Hadoop cohesity

Gestión de datos simplificada de Hadoop y NoSQL

Los modernos sistemas de archivos distribuidos de Hadoop y las bases de datos distribuidas de NoSQL alojan petabytes de datos críticos para las empresas que deben ser protegidos y administrados. Sin embargo,...
Whitepaper | 26 JUL 2019 data protection cohesity

Protección de datos para toda la pila de aplicaciones de contenedores basada en Kubernetes

Los contenedores proporcionan una manera más simple para que los equipos de desarrollo y operaciones ejecuten de manera consistente. Las populares herramientas de orquestación de contenedores de código abier...
Whitepaper | 15 JUL 2019 getac

Realidad aumentada con Getac

La realidad aumentada combina elementos del mundo real con representaciones digitales, lo que permite a las empresas proporcionar datos contextuales relevantes a cada usuario en tiempo real y sobre el terren...
Whitepaper | 03 JUL 2019 pure storage wp 2

Cómo lograr una continuidad comercial innovadora

Hoy en día, las organizaciones continúan adoptando la transformación digital y recurren a TI para muchas operaciones críticas, sin embargo eso significa que el tiempo de inactividad puede ser paralizante par...
Whitepaper | 03 JUL 2019 pure storage wp 1

Feliz jubilación, recuperación de desastres. La continuidad del negocio está llegando a la mayoría de edad

Hoy en día, las arquitecturas de TI más complejas se vuelven, debido a que se ejecutan en servicios de nube pública y plataformas híbridas, o que adoptan la consumerización de TI, lo más difícil es la recupe...
Whitepaper | 30 MAY 2019 pandora fms

Pandora FMS, la única solución de monitorización unificada certificada por SAP

Pandora FMS dispone de una solución específica preconfigurada para monitorizar cualquiera de los entornos SAP. Dispone de una serie de monitores por defecto que nos ahorrarán el tiempo de realizar una checkl...
Whitepaper | 22 MAY 2019 argumentos

Hay sendos argumentos a favor del centro de datos autónomo y son estos

Hay un aliado inexcusable. La IA está convirtiendo los centros de datos en espacios más inteligentes, más fiables y mucho más autónomos.
Whitepaper | 22 MAY 2019 Ciberataque teclado ordenador

Cisco Umbrella: Plataforma de seguridad en la nube e inteligencia de amenazas

Que el perímetro de seguridad se ha difuminado es un hecho. Cada vez, las empresas se enfrentan a más amenazas, más inteligentes y suman más puertos de entrada para los atacantes. Hablamos de malware, ransom...