X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 seguridad dss


Desafíos en la implementación de las políticas de seguridad en las organizaciones latinoamericanas y caribeñas
Ya que la información se ha convirtiendo en un activo fundamental en cualquier organización, su control y seguridad son una prioridad así como un poderoso medio

seguridad dss  de las políticas de seguridad en las organizaciones latinoamericanas y caribeñas 1.   Garantizar la seguridad de la información: un problema común La información se esta convirtiendo en una porción cada vez más importante de los activos de cualquier organización. El control y la seguridad de la información son, por lo tanto, un tema estratégico importante para las organizaciones, así como un poderoso medio para alcanzar y mantener la fiabilidad y la confianza de sus clientes. Se trata de un

Ver más...


Lista de plantillas RFP

Las plantillas RFP de TEC contienen miles de funciones y características en más de 40 categorías de software. Obtenga la lista de funcionalidades/requisitos más exhaustiva de la industria.

Busque la suya
Compare soluciones de software

Compare lado a lado las miles de funciones y caracterices de las soluciones líderes del mercado. El Informe comparativo de TEC le da un nivel de detalle que no encontrará en ningún otro lugar.

Compare ahora

Documentos relacionados con » seguridad dss

Activos nube: una guía para PYMES, primera parte


La computación en nubes esta cambiando el alcance de la administración de las tecnologías de la información (TI). A pesar de que las empresas medianas y pequeñas (PYMEs) lideran la adopción de los servicios hospedados, en la actualidad existe poca información disponible que les permita integrar estas herramientas. Lea la primera parte de esta guía dividida en tres partes para enterarse sobre como navegar por las nubes.

seguridad dss  contratos de servicios, la seguridad de la información, etc.) involucran el suministro y administración de estos activos, los cuales abarcaré en los artículos subsecuentes en esta serie.   Creando su estrategia para el cambio Al observar las PYMEs, es reconocible que su éxito o fracaso se debe primordialmente al conocimiento y compromiso de las personas que trabajan allí. Aún si esto es verdad para las empresas de todos los tamaños, el impacto de las decisiones y la contribución individual es Ver más...

Activos nube: una guía para PYMEs, segunda parte


La computación en nubes ha traído consigo muchas consideraciones y retos para las organizaciones que buscan implementar los servicios nube, algunas de las cuales pueden ser un problema para la mediana y pequeña empresa con recursos limitados. Lea la segunda parte de este artículo dividido en tres, el cual esta orientado a comprender los elementos esenciales del proceso de selección y administración de los activos nube.

seguridad dss  evaluar el rendimiento. •  Seguridad de los datos y la conformidad normativa. Determine los requisitos de seguridad de su empresa para validarlos con el proveedor. Pida informes sobre los incidentes que se presenten y llegue a un acuerdo sobre la realización de una auditoria sobre las prácticas de seguridad del proveedor. Adicionalmente, su proveedor y sus afiliados deben cumplir con la legislación local de privacidad de la información, lo cual recae bajo sus obligaciones legales. Las clausulas a Ver más...

El sendero hacia un ERP para la pequeña empresa -tercera parte: la selección del sistema ERP


La tercera y última parte de la serie de artículos “El sendero hacia un ERP para la pequeña empresa” describe la fase de selección, incluyendo las acciones a tomar y aquellas que se deben evitar durante las demostraciones de los proveedores, crear una lista de proveedores finalistas y finalmente, la selección del proveedor que ofrece el mejor producto y servicios para las necesidades de su empresa.

seguridad dss  administración de múltiples localidades, seguridad, gestión de los dispositivos de la interfaz y las herramientas de la aplicación (los programas que permiten administrar o desarrollar el software). 2. Lista de finalistas Antes de la revisión de las demostraciones de los productos usted probablemente tenía una lista de 10 o más proveedores quienes afirmaban que sus productos podían realizar la mayoría de las tareas necesarias para su compañía. Si se ha realizado apropiadamente, las Ver más...

Usar la visibilidad para administrar la incertidumbre en la cadena de suministro


La tecnología ha avanzado la visibilidad de la cadena de suministro más allá del simple seguimiento y localización de funciones. La visibilidad se puede usar para administrar la incertidumbre de la cadena de suministro, de ese modo localiza preventivamente las áreas problemáticas y reasigna recursos para cubrir de mejor manera las demandas de una empresa.

seguridad dss  mercado, la capacidad, la seguridad, las actividades de servicio y soporte, y la administración de redes contribuyen a la incertidumbre de la empresa. La SCV y la administración de eventos de la cadena de suministro (SCEM) son herramientas y técnicas diseñadas para acabar con la incertidumbre. La SCV es mucho más que “seguimiento y localización”, es la vista transparente de tiempo, lugar, estado y contenido que monitorea los eventos dentro de los procesos de la cadena de suministro. LA SCV mide Ver más...

Oracle sigue planeando su ataque a SOA Segunda parte: estrategia


La visión que tiene Oracle de un solución completa de e-business en colaboración exige estrategias para las bases de datos, el servidor de aplicaciones e e-business. ¿Los compradores aceptarán esta idea?

seguridad dss  directorio de Internet y seguridad para Internet, que se construyeron directamente en la base de datos, permitieron que las empresas construyeran aplicaciones basadas en Internet y empezaran a cambiar la definición tradicional de “base de datos”. Oracle mantuvo su camino y siguió aumentando su funcionalidad para bases de datos al introducir Oracle 9i a mediados del 2000. Presentó los grupos de aplicaciones reales (RAC) que permitieron tener varias copias de la base de datos Oracle 9i en distintos ser Ver más...

Business intelligence y reconocimiento de identidades


La solución Entity Analytics Solution (EAS) de IBM permite que las empresas identifiquen y conecten a las personas con base en los datos reunidos y sus patrones relacionados. EAS se usa principalmente dentro de los gobiernos y en los sectores financiero y de seguros para detectar y evitar los fraudes.

seguridad dss  de recibir reclamaciones fraudulentas. Seguridad nacional y prevención de actos terroristas La seguridad nacional y la prevención de actos terroristas son las principales prioridades de muchos países. Es esencial identificar a los terroristas y las personas que se relacionan con ellos para salvaguardar la seguridad de un país y desarrollar una lista de posibles amenazas a la misma. Por ejemplo, actualmente los Estados Unidos usan tecnología de reconocimiento de nombres en la lucha contra el Ver más...

Nube privada o pública, flexibilidad vs seguridad


Las nubes públicas, privadas e híbridas ofrecen ventajas e inconvenientes, una elección acertada depende del conocimiento de las posibilidades que ofrecen estas infraestructuras de computación, de su coste relativo y de su acomodación a las necesidades reales que se pretenden cubrir. Lea este profundo análisis de Raúl Arrabales para bspreviews.

seguridad dss  o pública, flexibilidad vs seguridad Las nubes públicas, privadas e híbridas ofrecen ventajas e inconvenientes, una elección acertada depende del conocimiento de las posibilidades que ofrecen estas infraestructuras de computación, de su coste relativo y de su acomodación a las necesidades reales que se pretenden cubrir. Lea este profundo análisis de Raúl Arrabales para bspreviews. Ver más...

La gestión de los flujos en el comercio mundial


En el comercio mundial, el flujo de información debe dar soporte al seguimiento y la gestión de los bienes para que entren y salgan de los países y permitan el flujo de fondos adecudos hacia los negocios y los socios comerciales elegibles.

seguridad dss  los distintos países con seguridad y conformidad y que los fondos correctos fluyan hacia los socios comerciales y del negocio adecuados. Tercera parte de la serie ¿Qué sucederá en el 2005 con la gestión del comercio mundial y las cadenas de suministro? Con respecto al flujo de bienes , es importante administrar los procesos que giran alrededor de áreas como la orden original y el contrato, la información de los productos, el cumplimiento comercial, el seguimiento de los embarques y los costos de Ver más...

Conformidad en RRHH: cuatro elementos para evitar una demanda


En ocasiones escuchamos hablar sobre empresas que están siendo demandadas por sus ex empleados por prácticas de RRHH injustas o ilegales. Independientemente de si la demanda está relacionada con acoso sexual o compensaciones inadecuadas, lo que sí es seguro es que le costará dinero a su empresa e incluso su cierre. La analista de TEC, Sherry Fox le da un vistazo a cuatro elementos aplicables para establecer las mejores prácticas en RRHH y evitar dañinas demandas laborales.

seguridad dss  laborales justas, asegurar la seguridad del ambiente laboral y mantener al día los archivos, entre otras cosas. Y aquellas empresas que operan a nivel mundial no solo deben revisar continuamente sus prácticas, políticas y procedimientos en el ámbito local de sus empleados (estatal, federal y local), pero debe además deben tener en consideración aquellos aspectos provinciales y nacionales de su fuerza laboral. Este artículo tendrá un enfoque en algunas de las más importantes normas de conformidad Ver más...

El miedo a lo desconocido, el arte de la guerra y la competitividad


No es inusual usar la metáfora de la guerra para construir teorías de negocios –substituyendo la competencia por el enemigo mortal. Pero, ¿qué hay del enemigo en sí mismo? ¿Qué tal si este enemigo es su recurso más fuerte?

seguridad dss  conservar sentimientos de una seguridad artificial. Sin embargo, este acto de negación de una realidad cambiante, está lejos de procurar sentimientos reales de seguridad; por el contrario, hace más inseguros a quienes por miedo no se atreven a investigar la causa de dicho sentimiento. Si miramos el miedo de otra manera o con otros lentes, podríamos pensar en él como un aliado; es decir, un sistema de defensa que nos alerta sobre cierta debilidad y la consecuente necesidad de identificarlo, entenderlo Ver más...

El camino hacia la gobernabilidad de datos saludables por medio de la seguridad


Las empresas de hoy se enfrentan con el reto de mantener sus datos seguros y protegidos de los piratas informáticos y contra cualquier otro acceso desautorizado. En este artículo, el analista de TEC para el área de la inteligencia empresarial (BI, por sus siglas en inglés) Jorge García, habla sobre los riesgos y problemas que enfrentan las empresas en cuanto a la seguridad de sus datos, la importancia y las ventajas de su seguridad e indica el camino que pueden seguir las empresas para lograr la seguridad como parte de un plan general para la gobernabilidad sobre los datos.

seguridad dss  por medio de la seguridad Una administración apropiada de los datos en una organización tiene una dependencia crítica con factores, que incluyen la calidad de los datos, de la cual hablé en mi último artículo en el blog en español de TEC . Otro de los aspectos importantes de la gobernabilidad sobre los datos tiene relación con la gestión de su seguridad. Ahora más que nunca, la seguridad de la información es crucial para cualquier organización. Este artículo intenta dotarle con algunos Ver más...

BI se moviliza III (Roambi y VisualKPI)


Debido al rápido crecimiento en la oferta de nuevas aplicaciones BI para dispositivos móviles, he decidido darme prisa y comenzar a explorar los diversos prodctos de BI móvil que existen en el mercado. En este blog de la serie BI se moviliza (1ª parte, 2ª parte) describiré algunas de las características de dos productos  específicos para BI móvil:  Roambi de Mellmo y Visual KPI de Transpara

seguridad dss  el dispositivo? -    Seguridad . Esta es la manera en la que la aplicación de BI móvil incorpora las medidas de seguridad para asegurar que los datos están a salvo y prevenir fugas de información. Basados en el anterior grupo de características, hablemos de dos proveedores que ofrecen aplicaciones específicas para la instalación de una plataforma de BI móvil: Mellmo, con su producto estelar Roambi, y Transpara, con Visual KPI. En ambos casos, la función principal es la de proveer servicios de Ver más...

Retrato de un usuario de software empresarial en la industria farmacéutica


La industria farmacéutica se enfrenta a estrictos requisitos en la aprobación de las drogas para el tratamiento de las enfermedades. Los sistemas de software puede ayudar a la farmacéutica a administrar el riesgo y la conformidad, además de ayudar a lanzar drogas rápida y efectivamente. Lea este artículo del administrador de productos de TEC, Rahim Kaba, sobre los tipos de software y las prioridades en cuanto a funcionalidades que los usuarios de software en la industria farmacéutica buscan para alinear sus operaciones y administrar la conformidad normativa.

seguridad dss  las inquietudes sobre la seguridad de los productos y la conformidad con las prácticas de mercadeo farmacéutico a través de todo el ciclo de vida del producto, ha puesto a las empresas farmacéuticas bajo el ojo del escrutinio. Dada la compleja naturaleza de los procesos de conformidad normativa, las empresas farmacéuticas buscan la ayuda de sistemas que, no solo ayude a mejorar los procesos empresariales y de fabricación, pero que ayude además a integrar las formas de gestión del riesgo y la Ver más...

PeopleNet 7


PeopleNet es una solución para la gestión de los recursos humanos (HRM) que ofrece funcionalidades avanzadas para las siguientes áreas: Gestión y administración del personal Planeación organizacional Gestión del talento (TM), incluyendo contratación, selección y oportunidades profesionales gestión del rendimiento administración por objetivos (MBO, por sus siglas en inglés) evaluación compensaciones planeación profesional y de sucesiones laborales capacitación y crecimiento Gestión de la seguridad y la salud ocupacional Portales de autoservicio para administradores y empleados Gestión y simulación de nominas Asistencia y tiempo Tablero de control para el análisis y la planeación (ADB)      

seguridad dss  crecimiento Gestión de la seguridad y la salud ocupacional Portales de autoservicio para administradores y empleados Gestión y simulación de nominas Asistencia y tiempo Tablero de control para el análisis y la planeación (ADB) Ver más...