Automatizando los controles de configuración de TI

Muchas empresas no se han adecuado aún para cumplir con la gestión de la conformidad normativa de la configuración. Uno de los problemas es la incapacidad de convertir políticas en procesos y procedimientos que generen métricas en tiempo real, lo cual hace que los controles internos no sean suficientes para gestionar los cambios y las complejidades de hoy. Entérese como puede adaptarse para la conformidad normativa.
  • Escrito por:
  • Publicado:
  • (Publicado originalmente en:) )
 
comments powered by Disqus


Publicaciones destacadas:

Comparing the Total Cost of Ownership of Business Intelligence Solutions

For many companies, traditional business intelligence (BI) software is costly and resource-intensive. So are open source alternatives that require significant configuration and integration. In contrast, software-as-a-service (SaaS) solutions can reduce the cost of a BI deployment by providing automation and pre-integration. Compare total cost of ownership (TCO) for traditional, open source, and SaaS BI solutions.
  • Escrito por:
  • Publicado:

Documentos relacionados que pueden interesarle::

El costo del cese de operaciones de TI

Maximizar el desempeño del entorno de las TI es un componente fundamental del éxito del negocio a largo plazo; y eso significa minimizar los tiempos muertos del sistema en todos los aspectos de la infraestructura de TI. Este documento IDC explora los costos de los tiempos de cese de operaciones TI en diferentes sectores económicos y algunas de las medidas para minimizar este tiempo.
  • Escrito por:
  • Publicado:

Reducción de los costos de TI de la mano de Oracle Database 11g Release 2.

El presente documento expone las claves para reducir cinco veces el costo de los servidores, 10 veces los requisitos de almacenamiento, mejorar 10 veces el rendimiento y eliminar la redundancia en el centro de datos con Oracle Database 11g Release 2.
  • Escrito por:
  • Publicado:

Bóveda de seguridad en Oracle Database

Fortalecer los controles internos para la conformidad normativa, imponer las mejores prácticas y protegerse contra las amenazas internas son solo algunos de los desafíos a los que se enfrentan las organizaciones. El estudio sobre Seguridad y Delitos Informáticos realizado por CSI/FBI 2005 documentó que más del 70% de los ataques y la pérdida de datos del sistema de información eran cometidos por integrantes de la empresa.
  • Escrito por:
  • Publicado: