X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 uso de seguridad


Evaluación y gestión de riesgos de seguridad en aplicaciones Web
Dado el desarrollo de la economía electrónica, es cada vez mas importante asegurar los datos que por este método viajan y/o quedan almacenados en las

uso de seguridad  Esto puede incluir el uso de métodos débiles de autentificación, pobre administración de las galletas (cookies), incapacidad de crear tiempos limites para las sesiones, y otros elementos débiles de la sesión. Esto conduce a menudo al secuestro o pirataje de la sesión y a comprometer la legitimidad de la identidad del usuario. Una valoración de riesgo de seguridad puede determinar el si esto es un problema potencial para su organización. Mantenimiento . La incapacidad de implementar políticas de

Ver más...


Lista de plantillas RFP

Las plantillas RFP de TEC contienen miles de funciones y características en más de 40 categorías de software. Obtenga la lista de funcionalidades/requisitos más exhaustiva de la industria.

Busque la suya
Compare soluciones de software

Compare lado a lado las miles de funciones y caracterices de las soluciones líderes del mercado. El Informe comparativo de TEC le da un nivel de detalle que no encontrará en ningún otro lugar.

Compare ahora

Documentos relacionados con » uso de seguridad

Evaluación y gestión de riesgos en la seguridad de la aplicación Web


Las corporaciones están en riesgo ya que las aplicaciones Web y los servidores las hacen susceptibles a los piratas informáticos y a los delincuentes cibernéticos. Sin embargo, las compañías pueden llevar a cabo evaluaciones de riesgo de seguridad para mitigar el riesgo al aplicar procesos de gestión de riesgo de seguridad que valore y de prioridad a los activos IT.

uso de seguridad   Ver más...

El camino hacia la gobernabilidad de datos saludables por medio de la seguridad


Las empresas de hoy se enfrentan con el reto de mantener sus datos seguros y protegidos de los piratas informáticos y contra cualquier otro acceso desautorizado. En este artículo, el analista de TEC para el área de la inteligencia empresarial (BI, por sus siglas en inglés) Jorge García, habla sobre los riesgos y problemas que enfrentan las empresas en cuanto a la seguridad de sus datos, la importancia y las ventajas de su seguridad e indica el camino que pueden seguir las empresas para lograr la seguridad como parte de un plan general para la gobernabilidad sobre los datos.

uso de seguridad   Ver más...

Características y funciones de un ERP: guía de referencia para los sistemas de manufactura por procesos


Esta es una guía general sobre las funciones y características de los sistemas para la planeación de los recursos empresariales (ERP) para la manufactura por procesos, que están disponibles en el mercado. Esta guía le ayudará a diferenciar las funciones relevantes para las necesidades de su empresa de aquellas que no lo son.

uso de seguridad   Ver más...

La superación de los retos de la industria química a través de la optimización de la distribución y el inventario


Para las compañías químicas, optimizar la red de distribución y racionalizar los inventarios es muy importante para una cadena de suministro eficiente y para operaciones ininterrumpidas. También deben resolver los retos puestos por las reglas ambientales y la necesidad de una integración de datos.

uso de seguridad   Ver más...

Mejores prácticas para la gestión de costos del centro de datos mediante la consolidación de aplicaciones y servidores


Los centros de datos se llenan de servidores, donde cada uno alberga una aplicación para un solo grupo. En poco tiempo, la empresa paga cuantiosas facturas de electricidad para alimentar las unidades y refrigerar la habitación, mientras que cada servidor sólo se ejecuta alrededor del 10% de su capacidad. Este documento le ofrece alternativas de bajo costo para su administración.

uso de seguridad   Ver más...

Por qué se expande el uso de unidades de estado sólido en los centros de datos


Para cumplir los objetivos de utilizar eficazmente los recursos de TI, reducir el consumo de energía y disminuir los gastos operativos, muchas empresas recurren a la consolidación y la vitalización de servidores, dos métodos que aumentan el uso del CPU del servidor y reducen la cantidad de servidores diferenciados del centro de datos. Entérese como las unidades SSD permiten obtener aún más beneficios de estos sistemas.

uso de seguridad   Ver más...

La transformación del alcance funcional de las piezas de servicio


El reto primordial del negocio es minimizar el tiempo muerto de los activos y el costo de inventario de las piezas de recambio y de reemplazo. Para lograrlo, se han hecho grandes inversiones en redes extensas de piezas de recambio y de reemplazo.

uso de seguridad   Ver más...

Radiografía de un sistema de planeación de ventas y operaciones


Los sistemas actuales de planeación de ventas y operaciones (PVO /SOP) tienen ciertas características que los convierten en activos indispensables para cualquier empresa. Descubra qué buscar en un sistema SOP.

uso de seguridad   Ver más...

El vendedor de planificación de los recursos de la empresa obtiene conectividad a través de la adquisición del proveedor de inteligencia de planta


SAP ha adquirido conectividad para virtualmente cualquier fuente en la planta y funcionalidad analítica a través de su adquisición de los productos de Lighthammer para la inteligencia de planta. Los usuarios de SAP en el proceso de evaluar soluciones de inteligencia de planta deben considerar seriamente Lighthammer.

uso de seguridad   Ver más...

El campo de batalla del menudeo para la gestión de asignación de precios


La imperativa de responder de forma más eficiente a los requisitos en constante evolución del cliente está conduciendo a los minoristas a buscar a los gigantes de aplicaciones para proporcionar software estandarizados que proporcionen una inteligencia de demanda integrada y flexible.

uso de seguridad   Ver más...