X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 seguridad de la informacion de evaluacion de vulnerabilidades


Evaluación y gestión de riesgos en la seguridad de la aplicación Web
Las corporaciones están en riesgo ya que las aplicaciones Web y los servidores las hacen susceptibles a los piratas informáticos y a los delincuentes

seguridad de la informacion de evaluacion de vulnerabilidades  de riesgos en la seguridad de la aplicación Web Introducción La evaluación de los riesgos de seguridad y la gestión de riesgos de seguridad se han convertido en tareas vitales para oficiales de seguridad y directores IT. Las corporaciones enfrentan mayores niveles de riesgo casi diario: de vulnerabilidades de software escondidas en sus sistemas tecnológicos comerciales hasta piratas informáticos y delincuentes cibernéticos que intentan robar la propiedad corporativa, la propiedad intelectual,

Ver más...


Lista de plantillas RFP

Las plantillas RFP de TEC contienen miles de funciones y características en más de 40 categorías de software. Obtenga la lista de funcionalidades/requisitos más exhaustiva de la industria.

Busque la suya
Compare soluciones de software

Compare lado a lado las miles de funciones y caracterices de las soluciones líderes del mercado. El Informe comparativo de TEC le da un nivel de detalle que no encontrará en ningún otro lugar.

Compare ahora

Documentos relacionados con » seguridad de la informacion de evaluacion de vulnerabilidades

Evaluación y gestión de riesgos de seguridad en aplicaciones Web


Dado el desarrollo de la economía electrónica, es cada vez mas importante asegurar los datos que por este método viajan y/o quedan almacenados en las aplicaciones Web. Múltiples son los riesgos que allí se corren, y las empresas deben proteger su información de los piratas electrónicos que saben muy bien como utilizar las debilidades y descuidos de los administradores de dichas aplicaciones Web. El articulo, provee datos precisos sobre como valorar y administrar los riesgos de seguridad de la información que circula en la Web.

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...

El camino hacia la gobernabilidad de datos saludables por medio de la seguridad


Las empresas de hoy se enfrentan con el reto de mantener sus datos seguros y protegidos de los piratas informáticos y contra cualquier otro acceso desautorizado. En este artículo, el analista de TEC para el área de la inteligencia empresarial (BI, por sus siglas en inglés) Jorge García, habla sobre los riesgos y problemas que enfrentan las empresas en cuanto a la seguridad de sus datos, la importancia y las ventajas de su seguridad e indica el camino que pueden seguir las empresas para lograr la seguridad como parte de un plan general para la gobernabilidad sobre los datos.

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...

Evaluación y prevención de la vulnerabilidad con Rapid7


¿Ha escuchado alguna vez sobre casos donde una agencia gubernamental o una empresa son víctimas de las actividades criminales de algunos individuos? A pesar de la frecuencia de las noticias documentando estos eventos, muchas organizaciones no priorizan la seguridad de sus propios sistemas. Proveedores como Rapid7, McAfee o Qualys ofrecen diferentes tipos de sistemas para evaluar, administrar y

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...

Desafíos de la administración de bases de datos: Oracle Database 11g R2


Son tres las áreas que plantean los mayores desafíos de administración para los administradores de bases de datos: el rendimiento, la administración de los cambios y la automatización de las tareas repetitivas. Real Application Testing ayuda a reducir el costo de sus pruebas al brindar a los administradores DB y de sistemas una solución fácil para probar e implementar los cambios con menos inversiones. Entérese.

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...

Una herramienta única de la gestión del ciclo de vida de los productos para el menudeo de marcas privadas


Worldwide Retail Exchange (WWRE) y Global NetXchange (GNX) han unido el conjunto de productos complementarios habilitados en la Web para formar Agentrics LLC. Un resultado es la solución PLM ProductVine, que está claramente diseñada y destinada a los minoristas privados.

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...

Estudio de caso práctico: los retos de una implementación de business intelligence


La Universidad de Illinois es un ejemplo de una amplia integración de su solución de business intelligence (BI) y su ambiente de almacenamiento de datos con su solución de planificación de los recursos de la empresa (ERP).

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...

El frágil mercado de bienes de consumo embalados y los productos de marca propia


La dirección hacia las marcas propias tiene varios impactos en la industria. Una estrategia comercial de un fabricante de bienes de consumo embalados debe reconocer dichos impactos y lidiar con las oportunidades y amenazas que conllevan.

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...

Mejorar la gestión de la calidad de la empresa mediante la solución de una sola base de datos de IQMS


IQMS parece estar elevando los estándares competitivos para la gestión de la calidad entre sus competidores de ERP gracias a una solución de una sola base de datos y a su acceso uniforme a los sistemas ERP.

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...

Radiografía de un sistema de planeación de ventas y operaciones


Los sistemas actuales de planeación de ventas y operaciones (PVO /SOP) tienen ciertas características que los convierten en activos indispensables para cualquier empresa. Descubra qué buscar en un sistema SOP.

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...

El proceso de selección de software; aceleración de la identificación del vendedor


La selección de un software es compleja y se lleva mucho tiempo. Tomar atajos o saltarse pasos en el proceso incrementa el riesgo de hacer una mala elección. Atender a una exposición virtual puede acelerar el proceso de selección, incrementar la interacción del vendedor y reducir el riesgo.

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...