X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 seguridad de la informacion de evaluacion de vulnerabilidades


Evaluación y gestión de riesgos en la seguridad de la aplicación Web
Las corporaciones están en riesgo ya que las aplicaciones Web y los servidores las hacen susceptibles a los piratas informáticos y a los delincuentes

seguridad de la informacion de evaluacion de vulnerabilidades  de riesgos en la seguridad de la aplicación Web Introducción La evaluación de los riesgos de seguridad y la gestión de riesgos de seguridad se han convertido en tareas vitales para oficiales de seguridad y directores IT. Las corporaciones enfrentan mayores niveles de riesgo casi diario: de vulnerabilidades de software escondidas en sus sistemas tecnológicos comerciales hasta piratas informáticos y delincuentes cibernéticos que intentan robar la propiedad corporativa, la propiedad intelectual,

Ver más...


Lista de plantillas RFP

Las plantillas RFP de TEC contienen miles de funciones y características en más de 40 categorías de software. Obtenga la lista de funcionalidades/requisitos más exhaustiva de la industria.

Busque la suya
Compare soluciones de software

Compare lado a lado las miles de funciones y caracterices de las soluciones líderes del mercado. El Informe comparativo de TEC le da un nivel de detalle que no encontrará en ningún otro lugar.

Compare ahora

Documentos relacionados con » seguridad de la informacion de evaluacion de vulnerabilidades

Evaluación y prevención de la vulnerabilidad con Rapid7


¿Ha escuchado alguna vez sobre casos donde una agencia gubernamental o una empresa son víctimas de las actividades criminales de algunos individuos? A pesar de la frecuencia de las noticias documentando estos eventos, muchas organizaciones no priorizan la seguridad de sus propios sistemas. Proveedores como Rapid7, McAfee o Qualys ofrecen diferentes tipos de sistemas para evaluar, administrar y

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...

Evaluación y gestión de riesgos de seguridad en aplicaciones Web


Dado el desarrollo de la economía electrónica, es cada vez mas importante asegurar los datos que por este método viajan y/o quedan almacenados en las aplicaciones Web. Múltiples son los riesgos que allí se corren, y las empresas deben proteger su información de los piratas electrónicos que saben muy bien como utilizar las debilidades y descuidos de los administradores de dichas aplicaciones Web. El articulo, provee datos precisos sobre como valorar y administrar los riesgos de seguridad de la información que circula en la Web.

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...

El camino hacia la gobernabilidad de datos saludables por medio de la seguridad


Las empresas de hoy se enfrentan con el reto de mantener sus datos seguros y protegidos de los piratas informáticos y contra cualquier otro acceso desautorizado. En este artículo, el analista de TEC para el área de la inteligencia empresarial (BI, por sus siglas en inglés) Jorge García, habla sobre los riesgos y problemas que enfrentan las empresas en cuanto a la seguridad de sus datos, la importancia y las ventajas de su seguridad e indica el camino que pueden seguir las empresas para lograr la seguridad como parte de un plan general para la gobernabilidad sobre los datos.

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...

Automatización de la fuerza de ventas, gestión de las relaciones con los clientes y adiestramiento en ventas: una fusión de metodología y tecnología


Varias organizaciones ven como un reto adoptar soluciones de automatización de la fuerza de ventas y gestión de las relaciones con los clientes. El entrenamiento de ventas formal y las herramientas relacionadas de refuerzo pueden hacer la diferencia. En el presente artículo se examinan los retos más importas y se proponen algunas soluciones.

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...

El impacto de 'la estrategia de ensamble' en el campo de las aplicaciones empresariales


Las últimas adquisiciones de Infor y la "estrategia de ensamble" enfocada verticalmente están fomentando su meta para ser el número tres (después de SAP y Oracle) en el mundo de los vendedores de planificación de los recursos empresariales.

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...

Tendencias actuales en los sistemas analíticos de la cadena de suministro


El sistema analítico de la cadena de suministro está ganando renombre con organizaciones, como mecanismo eficaz para supervisar y gestionar el funcionamiento de la cadena de suministro. Y con las nuevas innovaciones tecnológicas que prometen realzar estas herramientas, los negocios pueden esperar beneficiarse completamente en esta área de la gerencia de la cadena de suministro.

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...

Las 'nuevas' intenciones de planificación de los recursos de la empresa del software de Lawson


La reciente fusión de Lawson Software e Intentia, dos vendedores de tamaño similar, pero que le dan servicio a mercados diferentes, hará que se complementen mutuamente al convertirse en el proveedor más grande de aplicaciones empresariales que se dedica al segmento de los clientes de mercado medio.

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...

Retos de la gestión del ciclo de vida del producto: Desde la evaluación de la solución hasta su inicio


En el futuro, las compañías estarán lanzando productos prácticamente a diario, debido a la fuerte competencia mundial, y aumentará el significado de la implementación de la gestión del ciclo de vida del producto (PLM). Sin embargo, es posible proporcionar algunas guías para una implementación PLM rigurosa.

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...

Aplicación de control estadístico de Moodle, ACEM para los programas de eLearning


Uno de los retos más importantes a superar en este proyecto de control estadístico de capacitación por Internet, fue la extracción del modelo de datos de Moodle y la mejora en el tiempo de generación de los PDFs, ya que algunos tienen hasta 300 paginas.

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...

Reducción de la complejidad y aceleración de los despliegues de infraestructuras de nube empresarial


Oracle Optimized Solution para una infraestructura de nube empresarial en SPARC es una solución que se ha probado, ajustado y optimizado con anterioridad. Combina servidores SPARC T4 escalables de Oracle que ejecutan Oracle Solaris con las adecuadas tecnologías de virtualización, almacenamiento, red y gestión necesarias para crear una infraestructura empresarial en nube. Encuentre en este documento las justificaciones económicas y tecnológicas para adoptar Oracle Optimized Solution.

seguridad de la informacion de evaluacion de vulnerabilidades   Ver más...