X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 seguridad dss


Desafíos en la implementación de las políticas de seguridad en las organizaciones latinoamericanas y caribeñas
Ya que la información se ha convirtiendo en un activo fundamental en cualquier organización, su control y seguridad son una prioridad así como un poderoso medio

seguridad dss  de las políticas de seguridad en las organizaciones latinoamericanas y caribeñas 1.   Garantizar la seguridad de la información: un problema común La información se esta convirtiendo en una porción cada vez más importante de los activos de cualquier organización. El control y la seguridad de la información son, por lo tanto, un tema estratégico importante para las organizaciones, así como un poderoso medio para alcanzar y mantener la fiabilidad y la confianza de sus clientes. Se trata de un

Ver más...


Lista de plantillas RFP

Las plantillas RFP de TEC contienen miles de funciones y características en más de 40 categorías de software. Obtenga la lista de funcionalidades/requisitos más exhaustiva de la industria.

Busque la suya
Compare soluciones de software

Compare lado a lado las miles de funciones y caracterices de las soluciones líderes del mercado. El Informe comparativo de TEC le da un nivel de detalle que no encontrará en ningún otro lugar.

Compare ahora

Documentos relacionados con » seguridad dss

Activos nube: una guía para PYMES, primera parte


La computación en nubes esta cambiando el alcance de la administración de las tecnologías de la información (TI). A pesar de que las empresas medianas y pequeñas (PYMEs) lideran la adopción de los servicios hospedados, en la actualidad existe poca información disponible que les permita integrar estas herramientas. Lea la primera parte de esta guía dividida en tres partes para enterarse sobre como navegar por las nubes.

seguridad dss   Ver más...

Activos nube: una guía para PYMEs, segunda parte


La computación en nubes ha traído consigo muchas consideraciones y retos para las organizaciones que buscan implementar los servicios nube, algunas de las cuales pueden ser un problema para la mediana y pequeña empresa con recursos limitados. Lea la segunda parte de este artículo dividido en tres, el cual esta orientado a comprender los elementos esenciales del proceso de selección y administración de los activos nube.

seguridad dss   Ver más...

El sendero hacia un ERP para la pequeña empresa -tercera parte: la selección del sistema ERP


La tercera y última parte de la serie de artículos “El sendero hacia un ERP para la pequeña empresa” describe la fase de selección, incluyendo las acciones a tomar y aquellas que se deben evitar durante las demostraciones de los proveedores, crear una lista de proveedores finalistas y finalmente, la selección del proveedor que ofrece el mejor producto y servicios para las necesidades de su empresa.

seguridad dss   Ver más...

Usar la visibilidad para administrar la incertidumbre en la cadena de suministro


La tecnología ha avanzado la visibilidad de la cadena de suministro más allá del simple seguimiento y localización de funciones. La visibilidad se puede usar para administrar la incertidumbre de la cadena de suministro, de ese modo localiza preventivamente las áreas problemáticas y reasigna recursos para cubrir de mejor manera las demandas de una empresa.

seguridad dss   Ver más...

Oracle sigue planeando su ataque a SOA Segunda parte: estrategia


La visión que tiene Oracle de un solución completa de e-business en colaboración exige estrategias para las bases de datos, el servidor de aplicaciones e e-business. ¿Los compradores aceptarán esta idea?

seguridad dss   Ver más...

Business intelligence y reconocimiento de identidades


La solución Entity Analytics Solution (EAS) de IBM permite que las empresas identifiquen y conecten a las personas con base en los datos reunidos y sus patrones relacionados. EAS se usa principalmente dentro de los gobiernos y en los sectores financiero y de seguros para detectar y evitar los fraudes.

seguridad dss   Ver más...

Nube privada o pública, flexibilidad vs seguridad


Las nubes públicas, privadas e híbridas ofrecen ventajas e inconvenientes, una elección acertada depende del conocimiento de las posibilidades que ofrecen estas infraestructuras de computación, de su coste relativo y de su acomodación a las necesidades reales que se pretenden cubrir. Lea este profundo análisis de Raúl Arrabales para bspreviews.

seguridad dss   Ver más...

La gestión de los flujos en el comercio mundial


En el comercio mundial, el flujo de información debe dar soporte al seguimiento y la gestión de los bienes para que entren y salgan de los países y permitan el flujo de fondos adecudos hacia los negocios y los socios comerciales elegibles.

seguridad dss   Ver más...

Conformidad en RRHH: cuatro elementos para evitar una demanda


En ocasiones escuchamos hablar sobre empresas que están siendo demandadas por sus ex empleados por prácticas de RRHH injustas o ilegales. Independientemente de si la demanda está relacionada con acoso sexual o compensaciones inadecuadas, lo que sí es seguro es que le costará dinero a su empresa e incluso su cierre. La analista de TEC, Sherry Fox le da un vistazo a cuatro elementos aplicables para establecer las mejores prácticas en RRHH y evitar dañinas demandas laborales.

seguridad dss   Ver más...

El miedo a lo desconocido, el arte de la guerra y la competitividad


No es inusual usar la metáfora de la guerra para construir teorías de negocios –substituyendo la competencia por el enemigo mortal. Pero, ¿qué hay del enemigo en sí mismo? ¿Qué tal si este enemigo es su recurso más fuerte?

seguridad dss   Ver más...