X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 seguridad de la informacion de gestion de vulnerabilidades


Evaluación y gestión de riesgos en la seguridad de la aplicación Web
Las corporaciones están en riesgo ya que las aplicaciones Web y los servidores las hacen susceptibles a los piratas informáticos y a los delincuentes

seguridad de la informacion de gestion de vulnerabilidades  de riesgos en la seguridad de la aplicación Web Introducción La evaluación de los riesgos de seguridad y la gestión de riesgos de seguridad se han convertido en tareas vitales para oficiales de seguridad y directores IT. Las corporaciones enfrentan mayores niveles de riesgo casi diario: de vulnerabilidades de software escondidas en sus sistemas tecnológicos comerciales hasta piratas informáticos y delincuentes cibernéticos que intentan robar la propiedad corporativa, la propiedad intelectual,

Ver más...


Lista de plantillas RFP

Las plantillas RFP de TEC contienen miles de funciones y características en más de 40 categorías de software. Obtenga la lista de funcionalidades/requisitos más exhaustiva de la industria.

Busque la suya
Compare soluciones de software

Compare lado a lado las miles de funciones y caracterices de las soluciones líderes del mercado. El Informe comparativo de TEC le da un nivel de detalle que no encontrará en ningún otro lugar.

Compare ahora

Documentos relacionados con » seguridad de la informacion de gestion de vulnerabilidades

El camino hacia la gobernabilidad de datos saludables por medio de la seguridad


Las empresas de hoy se enfrentan con el reto de mantener sus datos seguros y protegidos de los piratas informáticos y contra cualquier otro acceso desautorizado. En este artículo, el analista de TEC para el área de la inteligencia empresarial (BI, por sus siglas en inglés) Jorge García, habla sobre los riesgos y problemas que enfrentan las empresas en cuanto a la seguridad de sus datos, la importancia y las ventajas de su seguridad e indica el camino que pueden seguir las empresas para lograr la seguridad como parte de un plan general para la gobernabilidad sobre los datos.

seguridad de la informacion de gestion de vulnerabilidades   Ver más...

Seguridad informática: gestión eficiente y cambios legislativos, lo que usted debe saber


Día a día, en los principales medios de comunicación se repiten los delitos informáticos, ataques de hackers y otros peligros tecnológicos, observándose una tendencia alcista a largo plazo. Para enero del 2011, una nueva legislación será promulgada en varios países de la Comunidad Económica Europea. Las nuevas disposiciones, incluyen nuevas políticas de seguridad, sistemas de alarmas, notificaciones para sus clientes, disposiciones apropiadas de la información, procedimientos realzados de autentificación de PIN (EAP); estos cambios afectarán tanto a las empresas europeas como a sus socios comerciales. Entérese en este artículo.

seguridad de la informacion de gestion de vulnerabilidades   Ver más...

Cornerstone OnDemand: Productos SaaS bien fundamentados


En esta publicación, la analista de TEC Raluca Druta destaca al especialista en gestión de talento, Cornerstone OnDemand (CSOD). Mire de cerca las ofertas SaaS de CSOD y algunos de los beneficios que los clientes pueden esperar de un proveedor enfocado al cliente.

seguridad de la informacion de gestion de vulnerabilidades   Ver más...

Evaluación y gestión de riesgos de seguridad en aplicaciones Web


Dado el desarrollo de la economía electrónica, es cada vez mas importante asegurar los datos que por este método viajan y/o quedan almacenados en las aplicaciones Web. Múltiples son los riesgos que allí se corren, y las empresas deben proteger su información de los piratas electrónicos que saben muy bien como utilizar las debilidades y descuidos de los administradores de dichas aplicaciones Web. El articulo, provee datos precisos sobre como valorar y administrar los riesgos de seguridad de la información que circula en la Web.

seguridad de la informacion de gestion de vulnerabilidades   Ver más...

Detenga la pérdida de capital de conocimiento en la industria de la fabricación


El tiempo pasa y los fabricantes tienen que encontrar una solución a la pérdida de capital de conocimiento lo más pronto posible. Su mejor opción es establecer estrategias de gestión de conocimientos en toda la empresa antes de que sea demasiado tarde.

seguridad de la informacion de gestion de vulnerabilidades   Ver más...

¿Podrán hacer "clic" un fabricante de herramientas y un proveedor de software de cadena de suministro?


La fusión del fabricante tradicional Illinois Tool Works con la empresa de Internet Click Commerce resulta extraña, pero tiene un razonamiento que la respalda. El tiempo dirá si estas dos empresas "harán clic".

seguridad de la informacion de gestion de vulnerabilidades   Ver más...

Cadenas de suministro de capital humano: revisión de un libro


“Los bienes son uniformes y las personas son únicas” ¿Demasiado obvio? Posiblemente, pero con el éxito de la gestión de los suministros (SCM), es tiempo de aplicar la misma filosofía en la gestión del capital humano (HCM). En la publicación de hoy, Sherry Fox, comenta sobre Las cadenas de suministro de capital humano, un nuevo libro sobre la aplicación de los métodos de la cadena de suministros a la gestión de contratación empresarial.

seguridad de la informacion de gestion de vulnerabilidades   Ver más...

Soluciones de Outsourcing de operación de TI y administración de aplicaciones




seguridad de la informacion de gestion de vulnerabilidades   Ver más...

Los retos y los planes de un proveedor de servicios de disposición de inventario


A pesar de que FreeFlow ha logrado ayudar a las empresas a retomar parte del margen de rentabilidad del exceso de inventario, este proveedor sigue buscando expandirse y mejorar como proveedor de servicios de disposición de inventario, y pretende apegarse a los reglamentos internacionales en materia ambiental.

seguridad de la informacion de gestion de vulnerabilidades   Ver más...

Los nuevos activadores de datos para las finanzas de la cadena de suministro internacional


En poco tiempo, las empresas han cambiado de forma dramática sus modelos para la cadena de suministro. Asimismo, el mercado está en las primeras etapas de la migración hacia las finanzas activadas por los datos, y esto crea oportunidades para que los bancos y las empresas de logística desarrollen soluciones de finanzas para la cadena de suministro internacional.

seguridad de la informacion de gestion de vulnerabilidades   Ver más...