X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 amenazas y vulnerabilidades de seguridad de la informacion


Evaluación y gestión de riesgos en la seguridad de la aplicación Web
Las corporaciones están en riesgo ya que las aplicaciones Web y los servidores las hacen susceptibles a los piratas informáticos y a los delincuentes

amenazas y vulnerabilidades de seguridad de la informacion  una organización a las amenazas a sus activos y capacidades operacionales. Los objetivos del proceso de gestión de riesgo de seguridad son proporcionarle el nivel más óptimo de protección a la organización dentro de la restricciones del presupuesto, normas, éticas y seguridad. Como pueden las aplicaciones Web y los servicios Web crear riesgos Una de las fuentes más críticas de riesgo a las organizaciones hoy en día recae dentro de los servidores Web. Esto se debe a servicios Web y aplicaciones

Ver más...


Lista de plantillas RFP

Las plantillas RFP de TEC contienen miles de funciones y características en más de 40 categorías de software. Obtenga la lista de funcionalidades/requisitos más exhaustiva de la industria.

Busque la suya
Compare soluciones de software

Compare lado a lado las miles de funciones y caracterices de las soluciones líderes del mercado. El Informe comparativo de TEC le da un nivel de detalle que no encontrará en ningún otro lugar.

Compare ahora

Documentos relacionados con » amenazas y vulnerabilidades de seguridad de la informacion

El camino hacia la gobernabilidad de datos saludables por medio de la seguridad


Las empresas de hoy se enfrentan con el reto de mantener sus datos seguros y protegidos de los piratas informáticos y contra cualquier otro acceso desautorizado. En este artículo, el analista de TEC para el área de la inteligencia empresarial (BI, por sus siglas en inglés) Jorge García, habla sobre los riesgos y problemas que enfrentan las empresas en cuanto a la seguridad de sus datos, la importancia y las ventajas de su seguridad e indica el camino que pueden seguir las empresas para lograr la seguridad como parte de un plan general para la gobernabilidad sobre los datos.

amenazas y vulnerabilidades de seguridad de la informacion   Ver más...

Evaluación y gestión de riesgos de seguridad en aplicaciones Web


Dado el desarrollo de la economía electrónica, es cada vez mas importante asegurar los datos que por este método viajan y/o quedan almacenados en las aplicaciones Web. Múltiples son los riesgos que allí se corren, y las empresas deben proteger su información de los piratas electrónicos que saben muy bien como utilizar las debilidades y descuidos de los administradores de dichas aplicaciones Web. El articulo, provee datos precisos sobre como valorar y administrar los riesgos de seguridad de la información que circula en la Web.

amenazas y vulnerabilidades de seguridad de la informacion   Ver más...

ERP para pequeños y medianos fabricantes (pyme) Reporte de evaluación de software


TEC's new ERP for Manufacturing (SMB) evaluation model targets the software requirements of small and medium enterprises. If your organization doesn't have many sites to operate, seeks a solid base of ERP functionality, but doesn't want every possible feature of the biggest systems on the market, this model is a good starting place for your research. It covers fully featured accounting solutions with necessary manufacturing, inventory, human resources, purchasing, quality, and sales management functionality.

amenazas y vulnerabilidades de seguridad de la informacion   Ver más...

Instrumentación para la agilidad y la inteligencia de negocios


En este documento, se analizará la manera en que Oracle SOA Suite 11g posibilita la agilidad y la inteligencia de negocios proporcionando la ventaja de un diseño único, una plataforma para aplicaciones ágiles y de inteligencia de negocios e innovación aplicable a la eficacia y la ejecución de TI.

amenazas y vulnerabilidades de seguridad de la informacion   Ver más...

Sistemas de gestión de almacenes (WMS)


Un sistema de gestión del almacén (WMS) debe proporcionar una base de datos y herramientas en el nivel de los usuarios para que una empresa optimice sus instalaciones de almacenamiento y al mismo tiempo proporcine dirección al soporte de las tareas y las actividades del nivel de los usuarios.

amenazas y vulnerabilidades de seguridad de la informacion   Ver más...

El poder de la información


El que tiene la información tiene el poder. Pero en un entorno altamente competitivo, en medio de una economía llena de altibajos y cambios radicales en el mercado, tener la información no es suficiente. Las organizaciones de hoy, públicas y privadas, deben también analizarla, interpretarla y compartirla para poder tomar decisiones estratégicas oportunamente y ganar una ventaja competitiva.

amenazas y vulnerabilidades de seguridad de la informacion   Ver más...

El enigma de la lealtad del cliente


En junio de 2011, SAP encargó a Forrester Consulting que investigara de qué manera los encargados de la fidelización de los clientes definen y ejecutan esta tarea. También analizaron cómo los encargados de la toma de decisiones utilizan los datos de los clientes, la tecnología y la analítica para administrar estos programas. Los encuestados provenían de una variedad de departamentos, entre otros marketing, CRM, servicio y soporte al cliente, experiencia del cliente y comercialización. Entérese en este documento de los resultados.

amenazas y vulnerabilidades de seguridad de la informacion   Ver más...

Proceso de planificación de la subcontratación de servicios de la cadena de suministro


Las herramientas de planificación de la cadena de suministro entregan ahorros potencialmente grandes cuando se implementan, y causan estragos cuando fallan. Una compañía que considere una estrategia de subcontratación de servicios para su proceso de planificación de la cadena de suministro debe primero ver los aspectos clave de estas herramientas.

amenazas y vulnerabilidades de seguridad de la informacion   Ver más...

La adquisición cambia la gestión del ciclo de vida del producto


La reciente adquisición que hizo Dassault Systèmes de MatrixOne podría expandir potencialmente su rango sobre un conjunto más amplio de los sectores de la industria y puede aumentar su visibilidad en Norteamérica. Es considerable el potencial de una serie unida de productos, como lo son los retos organizacionales que se presentan.

amenazas y vulnerabilidades de seguridad de la informacion   Ver más...

Corporación Actinver integra su información y mejora la atención personalizada a unos 150.000 clientes


Corporación Actinver S.A. de C.V. de México adquiere e integra tres sistemas empresariales para establecer una única fuente de información financiera, unificar los criterios de sus operaciones financieras y productividad de promotores de cada una de las 50 sucursales, además de facilitar el análisis para lograr un mejor desempeño en la bolsa de valores. Entérese en este caso cual fueron las soluciones.

amenazas y vulnerabilidades de seguridad de la informacion   Ver más...