X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 seguridad de la informacion de gestion de vulnerabilidades


Evaluación y gestión de riesgos en la seguridad de la aplicación Web
Las corporaciones están en riesgo ya que las aplicaciones Web y los servidores las hacen susceptibles a los piratas informáticos y a los delincuentes

seguridad de la informacion de gestion de vulnerabilidades  de riesgos en la seguridad de la aplicación Web Introducción La evaluación de los riesgos de seguridad y la gestión de riesgos de seguridad se han convertido en tareas vitales para oficiales de seguridad y directores IT. Las corporaciones enfrentan mayores niveles de riesgo casi diario: de vulnerabilidades de software escondidas en sus sistemas tecnológicos comerciales hasta piratas informáticos y delincuentes cibernéticos que intentan robar la propiedad corporativa, la propiedad intelectual,

Ver más...


Lista de plantillas RFP

Las plantillas RFP de TEC contienen miles de funciones y características en más de 40 categorías de software. Obtenga la lista de funcionalidades/requisitos más exhaustiva de la industria.

Busque la suya
Compare soluciones de software

Compare lado a lado las miles de funciones y caracterices de las soluciones líderes del mercado. El Informe comparativo de TEC le da un nivel de detalle que no encontrará en ningún otro lugar.

Compare ahora

Documentos relacionados con » seguridad de la informacion de gestion de vulnerabilidades

Cornerstone OnDemand: Productos SaaS bien fundamentados


En esta publicación, la analista de TEC Raluca Druta destaca al especialista en gestión de talento, Cornerstone OnDemand (CSOD). Mire de cerca las ofertas SaaS de CSOD y algunos de los beneficios que los clientes pueden esperar de un proveedor enfocado al cliente.

seguridad de la informacion de gestion de vulnerabilidades   Ver más...

El camino hacia la gobernabilidad de datos saludables por medio de la seguridad


Las empresas de hoy se enfrentan con el reto de mantener sus datos seguros y protegidos de los piratas informáticos y contra cualquier otro acceso desautorizado. En este artículo, el analista de TEC para el área de la inteligencia empresarial (BI, por sus siglas en inglés) Jorge García, habla sobre los riesgos y problemas que enfrentan las empresas en cuanto a la seguridad de sus datos, la importancia y las ventajas de su seguridad e indica el camino que pueden seguir las empresas para lograr la seguridad como parte de un plan general para la gobernabilidad sobre los datos.

seguridad de la informacion de gestion de vulnerabilidades   Ver más...

Seguridad informática: gestión eficiente y cambios legislativos, lo que usted debe saber


Día a día, en los principales medios de comunicación se repiten los delitos informáticos, ataques de hackers y otros peligros tecnológicos, observándose una tendencia alcista a largo plazo. Para enero del 2011, una nueva legislación será promulgada en varios países de la Comunidad Económica Europea. Las nuevas disposiciones, incluyen nuevas políticas de seguridad, sistemas de alarmas, notificaciones para sus clientes, disposiciones apropiadas de la información, procedimientos realzados de autentificación de PIN (EAP); estos cambios afectarán tanto a las empresas europeas como a sus socios comerciales. Entérese en este artículo.

seguridad de la informacion de gestion de vulnerabilidades   Ver más...

Evaluación y gestión de riesgos de seguridad en aplicaciones Web


Dado el desarrollo de la economía electrónica, es cada vez mas importante asegurar los datos que por este método viajan y/o quedan almacenados en las aplicaciones Web. Múltiples son los riesgos que allí se corren, y las empresas deben proteger su información de los piratas electrónicos que saben muy bien como utilizar las debilidades y descuidos de los administradores de dichas aplicaciones Web. El articulo, provee datos precisos sobre como valorar y administrar los riesgos de seguridad de la información que circula en la Web.

seguridad de la informacion de gestion de vulnerabilidades   Ver más...

Sistemas de menudeo de Microsoft


El sistema de punto de venta de Microsoft y el sistema de gestión del menudeo de Microsoft proporcionan un punto completo de la serie de solución de compra para los pequeños y medianos negocios minoristas. Lanzado en el 2005, el Punto de venta de Microsoft le ha permitido a Microsoft penetrar aún más el mercado minorista.

seguridad de la informacion de gestion de vulnerabilidades   Ver más...

Gobernabilidad, gestión de riesgos y cumplimiento normativo desde el punto de vista de uno de los principales proveedores de software empresarial


Desde hace mucho tiempo, SAP AG se ha comprometido para hacer que el cumplimiento normativo sea parte esencial de su serie de productos. Esto se debe a que se ha dado cuenta de que los sistemas empresariales son una herramienta importante que ayuda a las empresas a superar los retos del cumplimiento normativo y la gestión de riesgos.

seguridad de la informacion de gestion de vulnerabilidades   Ver más...

Estudio de caso de la implementación de un sistema de reportes financieros


El Instituto politécnico comunitario de Nueva Escocia (NSCC, por Nova Scotia Community College) implementó Business Objects con el propósito de crear un sistema de generación de reportes financieros más rápido que el que tenían. Sin embargo, el ambiente de NSCC presentaba retos únicos.

seguridad de la informacion de gestion de vulnerabilidades   Ver más...

Una solución impresionante de planificación de los recursos empresariales obtiene un poco de ayuda de sus amigos


A pesar de la impresionante profundidad y amplitud del producto (por ejemplo, la gestión de las relaciones con los clientes[CRM], el flujo de trabajo, la rastreabilidad, y la gestión de calidad que se proporcionan de manera nativa), Strategic Systems International (SSI) desde hace mucho tiempo tiene sociedades con varios de los especialistas de excelencia.

seguridad de la informacion de gestion de vulnerabilidades   Ver más...

Soluciones de Outsourcing de operación de TI y administración de aplicaciones




seguridad de la informacion de gestion de vulnerabilidades   Ver más...

BLM - Gestión del ciclo de vida de las palabras conocidas dentro de una jerga


La gestión de las palabras conocidas en la jerga representa un área importante del progreso, tanto para los usuarios de dichas palabras como para los consumidores. La gestión del ciclo de vida de las palabras conocidas (BLM) es una disciplina aprobada que se aplica a la necesidad dentro de la industria del software.

seguridad de la informacion de gestion de vulnerabilidades   Ver más...