X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 cumplimiento de seguridad de la informacion


Gobernabilidad, gestión de riesgos y cumplimiento normativo desde el punto de vista de uno de los principales proveedores de software empresarial
Desde hace mucho tiempo, SAP AG se ha comprometido para hacer que el cumplimiento normativo sea parte esencial de su serie de productos. Esto se debe a que se

cumplimiento de seguridad de la informacion  departamentos de la empresa. Cumplimiento normativo de los productos ecológicos: para dar capacidades de diseño de productos conforme a las normas y ayudar a evitar los riesgos en la cadena de suministro. Este software soporta la colaboración con proveedores, socios y clientes y reúne, organiza, analiza y evalúa la información de diferentes productos, fábricas, proveedores, países y clientes. Esta información es necesaria para demostrar el cumplimiento con las normas ambientales que regulan el

Ver más...


Lista de plantillas RFP

Las plantillas RFP de TEC contienen miles de funciones y características en más de 40 categorías de software. Obtenga la lista de funcionalidades/requisitos más exhaustiva de la industria.

Busque la suya
Compare soluciones de software

Compare lado a lado las miles de funciones y caracterices de las soluciones líderes del mercado. El Informe comparativo de TEC le da un nivel de detalle que no encontrará en ningún otro lugar.

Compare ahora

Documentos relacionados con » cumplimiento de seguridad de la informacion

El camino hacia la gobernabilidad de datos saludables por medio de la seguridad


Las empresas de hoy se enfrentan con el reto de mantener sus datos seguros y protegidos de los piratas informáticos y contra cualquier otro acceso desautorizado. En este artículo, el analista de TEC para el área de la inteligencia empresarial (BI, por sus siglas en inglés) Jorge García, habla sobre los riesgos y problemas que enfrentan las empresas en cuanto a la seguridad de sus datos, la importancia y las ventajas de su seguridad e indica el camino que pueden seguir las empresas para lograr la seguridad como parte de un plan general para la gobernabilidad sobre los datos.

cumplimiento de seguridad de la informacion   Ver más...

¿Está protegiendo de forma adecuada los componentes de la infraestructura IT dentro de la barrera informática?


Los componentes como aplicaciones, bases de datos, servicios Web, directorios, y sistemas operativos dependen en su mayoría de las características de seguridad integradas. Pero las claves y los privilegios no son suficientes, tomando en cuenta que varios usuarios tienen privilegios elevados y fallan en seguir los procedimientos corporativos establecidos.

cumplimiento de seguridad de la informacion   Ver más...

Las complejidades de la subcontratación de servicios mundial al menudeo


Los minoristas deberían tener como objetivo controlar las prácticas tradicionales a favor de la planificación productiva y la colaboración con los clientes. Los minoristas deben tomar los pasos necesarios para conciliar estas soluciones dispares para mejorar su tiempo de respuesta y obtener lo mejor posible de sus actividades de subcontratación.

cumplimiento de seguridad de la informacion   Ver más...

La gestión de registro se está volviendo más importante debido al cumplimiento de las reglas


Los medios electrónicos y la normatividad corporativa ha complicado la gestión de registros para las empresas. Definir la información adecuadamente como informes corporativos y utilizar un sistema de gestión de registro puede ayudarles a las empresas a cumplir con las normas de cumplimiento y reducir la responsabilidad.

cumplimiento de seguridad de la informacion   Ver más...

Desarrollo de productos y gestión de portafolios (en inglés)


The Product Development and Portfolio Management Knowledge Base covers the execution processes of new product development projects and programs, including phase-gate processes. It also addresses Product Portfolio Management (PPM), including the evaluation processes of new and existing products and product portfolios to provide the most valuable, balanced, and well aligned portfolio of products.

cumplimiento de seguridad de la informacion   Ver más...

Manual para el control del tiempo y la asistencia: más allá del tiempo


Reloj de registro, maquinas de registro de tiempo, registradoras de tiempo, relojes Bundy. La mayoría de organizaciones están optando por nuevos métodos de control para la asistencia y el tiempo de sus empleados. Hoy en día el seguimiento al tiempo abarca más que el conteo de horas, se trata más bien de su asignación y productividad. La analista de TEC Sherry Fox revisa algunas de las principales funcionalidades de los sistemas actuales para la supervisión del tiempo y resalta algunos proveedores.

cumplimiento de seguridad de la informacion   Ver más...

Corporación Actinver integra su información y mejora la atención personalizada a unos 150.000 clientes


Corporación Actinver S.A. de C.V. de México adquiere e integra tres sistemas empresariales para establecer una única fuente de información financiera, unificar los criterios de sus operaciones financieras y productividad de promotores de cada una de las 50 sucursales, además de facilitar el análisis para lograr un mejor desempeño en la bolsa de valores. Entérese en este caso cual fueron las soluciones.

cumplimiento de seguridad de la informacion   Ver más...

Corporación Nacional de Telecomunicaciones S.A unifica información y mejora la competitividad


La Corporación Nacional de Telecomunicaciones S.A. (CNT) del Ecuador, es el resultado de la fusion de Andinatel y Pacifictel y la mayor de telefonía fija del Ecuador con 1,8 millón de clientes. Sus retos eran: implementar una infraestructura de TI para fusionar las plataformas de las dos empresas, crear una base de datos para centralizar información, estandarizar los procesos de las empresas para aumentar la competitividad.

cumplimiento de seguridad de la informacion   Ver más...

Fabricación por procesos (ERP) Reporte de evaluación de software


The process enterprise resource planning (ERP) Software Evaluation Report anticipates as many factors as possible to assist businesses in the process manufacturing field, which typically involves mixing, separating, forming, or performing chemical reactions (for example, paint manufacturers or refineries). The Software Evaluation Report includes criteria for determining batch control and reporting, formula and routing, and material management capabilities. It also provides information for other enterprise management modules such as human resources and financials.

cumplimiento de seguridad de la informacion   Ver más...

Alineación de la tecnología de la información con la estrategia corporativa


La alineación de la tecnología de la información (IT) con la estrategia corporativa es clave para maximizar el impacto comercial de las inversiones IT. El proceso estructurado de Tree Top de recibir inversiones IT propuestas le permitirán a una empresa entender esta alineación y priorizar las inversiones.

cumplimiento de seguridad de la informacion   Ver más...