X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 principales riesgos de seguridad de la informacion para el ano 2008


Cinco tendencias principales en la tecnología de RRHH
Independientemente de la recesión económica, la innovación en las tecnologías de RRHH (recursos humanos) sigue creciendo y alterando la forma en la cual la

principales riesgos de seguridad de la informacion para el ano 2008  disponibles es interminable. Los principales tipos de ofertas para la gestión del talento incluyen: Los proveedores tradicionales que han incluido funcionalidades para la gestión del talento a sus aplicaciones RRHH. Proveedores de sistemas para la planeación de los recursos empresariales (ERP) que han creado aplicaciones para la gestión del talento, agregables a sus productos principales. Proveedores de sistemas para la gestión del aprendizaje (LMS) que combinan la gestión del aprendizaje con la de

Ver más...


Lista de plantillas RFP

Las plantillas RFP de TEC contienen miles de funciones y características en más de 40 categorías de software. Obtenga la lista de funcionalidades/requisitos más exhaustiva de la industria.

Busque la suya
Compare soluciones de software

Compare lado a lado las miles de funciones y caracterices de las soluciones líderes del mercado. El Informe comparativo de TEC le da un nivel de detalle que no encontrará en ningún otro lugar.

Compare ahora

Documentos relacionados con » principales riesgos de seguridad de la informacion para el ano 2008

Seguridad informática: gestión eficiente y cambios legislativos, lo que usted debe saber


Día a día, en los principales medios de comunicación se repiten los delitos informáticos, ataques de hackers y otros peligros tecnológicos, observándose una tendencia alcista a largo plazo. Para enero del 2011, una nueva legislación será promulgada en varios países de la Comunidad Económica Europea. Las nuevas disposiciones, incluyen nuevas políticas de seguridad, sistemas de alarmas, notificaciones para sus clientes, disposiciones apropiadas de la información, procedimientos realzados de autentificación de PIN (EAP); estos cambios afectarán tanto a las empresas europeas como a sus socios comerciales. Entérese en este artículo.

principales riesgos de seguridad de la informacion para el ano 2008   Ver más...

El enigma de la lealtad del cliente


En junio de 2011, SAP encargó a Forrester Consulting que investigara de qué manera los encargados de la fidelización de los clientes definen y ejecutan esta tarea. También analizaron cómo los encargados de la toma de decisiones utilizan los datos de los clientes, la tecnología y la analítica para administrar estos programas. Los encuestados provenían de una variedad de departamentos, entre otros marketing, CRM, servicio y soporte al cliente, experiencia del cliente y comercialización. Entérese en este documento de los resultados.

principales riesgos de seguridad de la informacion para el ano 2008   Ver más...

El camino al éxito de BI


Este documento contiene las opiniones de IDC sobre los beneficios y las estrategias adecuadas para una implementación de BI. Incluye además los factores a tener en cuenta a la hora de crear una estrategia de BI, tales como las metas de la organización, las herramientas para medir el progreso hacia ellas, la identificación del tipo de decisiones que se toman en los diferentes niveles de su organización, etc.

principales riesgos de seguridad de la informacion para el ano 2008   Ver más...

Herramientas de evaluación de software (en inglés)


Tools exist to support software testing at all stages of a project. Some vendors offer an integrated suite that will support testing and development throughout a project's life, from gathering requirements to supporting the live system. Some vendors concentrate on a single part of that life cycle. The software test tools knowledge base provides functional criteria you might expect from a testing tool, the infrastructure that supports the tool, and an idea of the market position of the vendor.

principales riesgos de seguridad de la informacion para el ano 2008   Ver más...

BPM para PYMES


La información de producto que presenta este documento explica como funciona la solución de BPM de AuraPortal, sus componentes y los beneficios que ella trae para la pequeña y mediana empresa.

principales riesgos de seguridad de la informacion para el ano 2008   Ver más...

Gestión de los activos empresariales (EAM/CMMS) Reporte de evaluación de software


The EAM Software Evaluation Report is geared toward groups that need to analyze requirements for a system, which supports maintenance management tasks. Asset management systems typically enable planning, controlling, and monitoring of physical asset events. This Software Evaluation Report includes criteria for comparing general computerized maintenance management system (CMMS) functionality, fleet maintenance, workflow, reporting, and other areas that touch upon asset management practices.

principales riesgos de seguridad de la informacion para el ano 2008   Ver más...

Industria minera (ERP y CMMS) Reporte de evaluación de software


This Software Evaluation Report includes enterprise resource planning (ERP) and computerized maintenance management system (CMMS) modules geared toward the regular requirements of companies in the mining industry. While including important criteria for financials solutions and human resources, it has additional process workflow, quality management, field service, and other criteria.

principales riesgos de seguridad de la informacion para el ano 2008   Ver más...

El papel de la analítica en-memoria para el análisis de grandes datos


Las organizaciones de hoy deben manejar y administrar grandes volúmenes de datos en crecimiento, en diferentes formatos y provenientes de fuentes dispares. A pesar de que los beneficios que se pueden obtener del análisis de los grandes datos son inmensos, los retos inherentes también lo son, incluyendo la necesidad de un análisis rápido. En este articulo, el analista de TEC para el área de BI, Jorge Garcia, habla sobre como la analítica en-memoria ayuda a enfrentar estos retos y cosechar los beneficios ocultos en los grandes datos.

principales riesgos de seguridad de la informacion para el ano 2008   Ver más...

Aumente la rentabilidad de su inversión con servicios de datos


Dada la inercia al crecimiento de los datos, las empresas deben todos los días encontrar formas de integrar sistemas producto de adquisiciones, cambiar sus sistemas viejos, adquirir nuevos con diferentes funcionalidades, pero ¿cómo reconciliar los datos, disminuir la demanda sobre los DBA y agilizar la obtención de resultados confiables, precisos y oportunos? Encuentre en este documento algunas respuestas.

principales riesgos de seguridad de la informacion para el ano 2008   Ver más...

Excelencia en la gestión de emisiones de carbono de la empresa y la sostenibilidad


Las organizaciones eficaces medioambientalmente consolidarán su posición de liderazgo con respecto a los competidores de su categoría. La necesidad de una solución consensuada, transparente e integrada se hace más patente al enfrentar cuestiones tan complejas, a largo plazo y esenciales como la eficiencia energética y el cambio climático, pero ¿cómo convertir dicho problema en una ventaja competitiva?

principales riesgos de seguridad de la informacion para el ano 2008   Ver más...