X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 icono de seguridad inc


Revisión del mercado del software antivirus
Los virus informáticos se están esparciendo por Internet con una velocidad nunca antes vista. Actualmente, el mercado antivirus es una industria de 3,000

icono de seguridad inc  archivo y mantuvo el icono o la marca de fecha y hora 3 puntos: Únicamente mantuvo la marca de fecha y hora en un archivo 2 puntos: N/A 1 punto: No pudo mantener la marca de hora y tiempo ni el icono en ninguno de los dos archivos Características del producto 5 puntos: Tiene características de protección del sistema contra una gran variedad de amenazas 4 puntos: Ofrece protección básica antivirus/anti-spyware, además de ofrecer otras características interesantes 3 puntos: El producto contiene un

Ver más...


Lista de plantillas RFP

Las plantillas RFP de TEC contienen miles de funciones y características en más de 40 categorías de software. Obtenga la lista de funcionalidades/requisitos más exhaustiva de la industria.

Busque la suya
Compare soluciones de software

Compare lado a lado las miles de funciones y caracterices de las soluciones líderes del mercado. El Informe comparativo de TEC le da un nivel de detalle que no encontrará en ningún otro lugar.

Compare ahora

Documentos relacionados con » icono de seguridad inc

¿Intrusos en su red inalámbrica?


Los expertos de la industria de la seguridad en tecnología de la información (TI) siguen advirtiéndonos de las vulnerabilidades de las redes inalámbricas. Una forma inteligente para disminuir el riesgo es tomar algunas precauciones. Relevant Technologies realizó pruebas con Wireless Watch Home 2.0 (WWH) para determinar si en realidad es un sistema de detección de intrusiones (IDS) eficaz y poco costoso para las redes inalámbricas residenciales.

icono de seguridad inc   Ver más...

El vendedor de gestión de la cadena de suministro encuentra balance para las cadenas de suministro de servicio


Click Commerce reconoce que el campo de SCM es muy competitivo y fragmentado. Sin embargo cree que seguirá siendo competitivo ya que sus aplicaciones compuestas crearán soluciones de procesos comerciales que sigan la tendencia actual hacia series integradas de aplicaciones de excelencia.

icono de seguridad inc   Ver más...

BLM - Gestión del ciclo de vida de las palabras conocidas dentro de una jerga


La gestión de las palabras conocidas en la jerga representa un área importante del progreso, tanto para los usuarios de dichas palabras como para los consumidores. La gestión del ciclo de vida de las palabras conocidas (BLM) es una disciplina aprobada que se aplica a la necesidad dentro de la industria del software.

icono de seguridad inc   Ver más...

¿Puede Java mejorar el legado de sistemas de la planificación de los recursos de la empresa?


Intentia ha invertido en Java dentro de su sistema de planificación de los recursos de la empresa, Movex, para cubrir la creciente demanda de mejoras funcionales y accesibilidad remota, sin remover o reemplazar el legado de sistemas. Sin embargo, ¿están los usuarios dispuestos a hacer la transición?

icono de seguridad inc   Ver más...

Una revisión general de los retos de implementación de la gestión del ciclo de vida del producto


La implementación de la gestión del ciclo de vida del producto (PLM) tiene sus propios retos, ya sea considerar la selección de un vendedor, la gestión de la percepción de los empleados o la implementación en sí. Sin embargo, con base en la experiencia y en estudios, es posible describir las mejores prácticas para superar estos retos.

icono de seguridad inc   Ver más...

La transformación del alcance funcional de las piezas de servicio


El reto primordial del negocio es minimizar el tiempo muerto de los activos y el costo de inventario de las piezas de recambio y de reemplazo. Para lograrlo, se han hecho grandes inversiones en redes extensas de piezas de recambio y de reemplazo.

icono de seguridad inc   Ver más...

Gestión de los procesos empresariales en el área de sistemas libres y de código abierto: generalidades de la oferta y la demanda


Los sistemas libres y de código abierto (FOSS) se han convertido en tema de moda dentro del mercado de la gestión de procesos empresariales (BPM, por sus siglas en inglés). Este articulo habla de la relevancia entre BPM y FOSS, y sugiere algunas claves a quienes buscan sistemas BPM que prefieren FOSS.

icono de seguridad inc   Ver más...

Lo básico de la gestión del desempeño comercial: una revisión de la gestión del desempeño comercial y de sus beneficios a la organización


La gestión del desempeño comercial (BPM) incluye establecer indicadores clave de desempeño, utilizando minas de datos para descubrir patrones de datos, y utilizando el software para ayudar a conducir las decisiones comerciales y desarrollar la estrategia corporativa. Para una organización, existen varios beneficios para implementar una solución BPM.

icono de seguridad inc   Ver más...

¿En dónde se encuentra Oracle en el mercado de software de gestión del ciclo de vida del producto?


Oracle se encuentra en el proceso de desarrollar sus capacidades de gestión del ciclo de vida del producto. La pregunta es si lo logrará a través de la adquisición de un vendedor PLM, o a través del desarrollo de la tecnología interna.

icono de seguridad inc   Ver más...

Automatización de la fuerza de ventas, gestión de las relaciones con los clientes y adiestramiento en ventas: una fusión de metodología y tecnología


Varias organizaciones ven como un reto adoptar soluciones de automatización de la fuerza de ventas y gestión de las relaciones con los clientes. El entrenamiento de ventas formal y las herramientas relacionadas de refuerzo pueden hacer la diferencia. En el presente artículo se examinan los retos más importas y se proponen algunas soluciones.

icono de seguridad inc   Ver más...