Inicio
 > search far

Documentos destacados relacionados con» uso de seguridad


Evaluación y gestión de riesgos de seguridad en aplicaciones Web
Dado el desarrollo de la economía electrónica, es cada vez mas importante asegurar los datos que por este método viajan y/o quedan almacenados en las

uso de seguridad  Esto puede incluir el uso de métodos débiles de autentificación, pobre administración de las galletas (cookies), incapacidad de crear tiempos limites para las sesiones, y otros elementos débiles de la sesión. Esto conduce a menudo al secuestro o pirataje de la sesión y a comprometer la legitimidad de la identidad del usuario. Una valoración de riesgo de seguridad puede determinar el si esto es un problema potencial para su organización. Mantenimiento . La incapacidad de implementar políticas de Ver más...
Seguridad de la información (en inglés)
Start evaluating software now
País:

 
   

 Security code
Already have a TEC account? Sign in here.
 
Don't have a TEC account? Register here.

Documentos relacionados con » uso de seguridad


Evaluación y gestión de riesgos en la seguridad de la aplicación Web
Las corporaciones están en riesgo ya que las aplicaciones Web y los servidores las hacen susceptibles a los piratas informáticos y a los delincuentes

uso de seguridad  factor en el limitado uso de la codificación. Sin embargo, la unidad de procesamiento computacional (CPU) de alto desempeño de hoy en día, y los aceleradores criptográficos especializados han sobrepasado las barreras de precio/desempeño relacionadas con la codificación. El problema con la codificación limitada es que tiene que ver con el pobre diseño de la aplicación y con la falta de conciencia entre los desarrolladores. Casi todo el tráfico Web pasa a la vista y cualquier pirata informático a Ver más...
El camino hacia la gobernabilidad de datos saludables por medio de la seguridad
Las empresas de hoy se enfrentan con el reto de mantener sus datos seguros y protegidos de los piratas informáticos y contra cualquier otro acceso desautorizado

uso de seguridad  la calidad) con el uso de información oculta para evitar la divulgación indeseada de los PII durante las pruebas y los procedimientos de control de calidad. INPUT id=Check1 type=checkbox>Soporte completo INPUT id=Check1 type=checkbox>Soporte medio INPUT id=Check1 type=checkbox>Sin soporte Traducido del inglés por Claudia Gómez Ver más...
Características y funciones de un ERP: guía de referencia para los sistemas de manufactura por procesos
Esta es una guía general sobre las funciones y características de los sistemas para la planeación de los recursos empresariales (ERP) para la manufactura por

uso de seguridad  nadie más puede hacer uso de ellos, a menos que se siga el procedimiento para desvincularlos y reasignarlos. Ajustando el inventario Le permite cambiar cantidades, lugares de almacenamiento o cualquier otro parámetro asociado con artículo particulares, bien sea por un proceso manual o por lotes. Funcionalidades y características del quinto submódulo de un ERP por procesos: gestión de compras Perfil de los proveedores Se refiere a la capacidad del sistema para almacenar y archivar los datos maestros Ver más...
La superación de los retos de la industria química a través de la optimización de la distribución y el inventario
Para las compañías químicas, optimizar la red de distribución y racionalizar los inventarios es muy importante para una cadena de suministro eficiente y para

uso de seguridad  en algunas instancias el uso de tablas de conversión puede ser muy útil. La capacidad ATP antes mencionada es útil para proporcionar una herramienta para analizar casi inmediatamente y comprometer órdenes del cliente mientras se ve la rentabilidad; los usuarios también pueden determinar instantáneamente si una orden está dentro del pronóstico, y ver la mejor forma para cumplir la orden (ya sea del inventario existente, de la producción planificada, o de las locaciones alternativas de Ver más...
Mejores prácticas para la gestión de costos del centro de datos mediante la consolidación de aplicaciones y servidores
Los centros de datos se llenan de servidores, donde cada uno alberga una aplicación para un solo grupo. En poco tiempo, la empresa paga cuantiosas facturas de

uso de seguridad  prácticas para la gestión de costos del centro de datos mediante la consolidación de aplicaciones y servidores Los centros de datos se llenan de servidores, donde cada uno alberga una aplicación para un solo grupo. En poco tiempo, la empresa paga cuantiosas facturas de electricidad para alimentar las unidades y refrigerar la habitación, mientras que cada servidor sólo se ejecuta alrededor del 10% de su capacidad. Este documento le ofrece alternativas de bajo costo para su administración. Ver más...
Por qué se expande el uso de unidades de estado sólido en los centros de datos
Para cumplir los objetivos de utilizar eficazmente los recursos de TI, reducir el consumo de energía y disminuir los gastos operativos, muchas empresas recurren

uso de seguridad  qué se expande el uso de unidades de estado sólido en los centros de datos Para cumplir los objetivos de utilizar eficazmente los recursos de TI, reducir el consumo de energía y disminuir los gastos operativos, muchas empresas recurren a la consolidación y la vitalización de servidores, dos métodos que aumentan el uso del CPU del servidor y reducen la cantidad de servidores diferenciados del centro de datos. Entérese como las unidades SSD permiten obtener aún más beneficios de estos sistemas. Ver más...
La transformación del alcance funcional de las piezas de servicio
El reto primordial del negocio es minimizar el tiempo muerto de los activos y el costo de inventario de las piezas de recambio y de reemplazo. Para lograrlo, se

uso de seguridad  nuevas, y justifican el uso de soluciones de punta enfocadas, como programación dinámica, simulación, optimización de enteros mezclados, etc. La optimización de inventario puede constar de dos partes: La optimización de escalones múltiples define los niveles ideales de inventario de cierto artículo en una ubicación determinada, de acuerdo a los niveles posibles de inversión del mismo. En este caso, un escalón es el nivel de nodos de la cadena de suministro, o la desintermediación. Por Ver más...
Radiografía de un sistema de planeación de ventas y operaciones
Los sistemas actuales de planeación de ventas y operaciones (PVO /SOP) tienen ciertas características que los convierten en activos indispensables para

uso de seguridad  de un sistema de planeación de ventas y operaciones La función de planeación de ventas y operaciones (SOP) es una de las más importantes en cualquier empresa porque afecta varios departamentos y puede influir directamente en las ganancias de la organización. Un departamento de SOP eficiente es aquel que logra armonizar el ritmo de cada una de las divisiones de la empresa y crear una melodía. Indudablemente, encontrar una herramienta eficaz para reunir todos los datos de los distintos sist Ver más...
El vendedor de planificación de los recursos de la empresa obtiene conectividad a través de la adquisición del proveedor de inteligencia de planta
SAP ha adquirido conectividad para virtualmente cualquier fuente en la planta y funcionalidad analítica a través de su adquisición de los productos de

uso de seguridad  una de otra, auque incluso los vendedores proporcionan soluciones más o menos genéricas, ya que el flujo continuo, las tasas de producción de piezas discretas, la temperatura, la presión y otros parámetros de los procesos de fabricación son comunes en varias aplicaciones de fabricación. Sin embargo, debido a la escasez de procesos a nivel de planta estandarizados, junto con un montón de estilos de fabricación y de requisitos de cumplimiento de normas específicas de la industria (y por Ver más...
El campo de batalla del menudeo para la gestión de asignación de precios
La imperativa de responder de forma más eficiente a los requisitos en constante evolución del cliente está conduciendo a los minoristas a buscar a los gigantes

uso de seguridad  cliente para analizar el uso de dólares de promoción para maximizar el desempeño de la categoría y de la marca, mientras que las compañías de servicio financiero las utilizan para encontrar el conjunto óptimo de precios y tasas para un portafolio de productos financieros que maximizará las ganancias y alcanzará los volúmenes que se tienen como objetivo. Los clientes minoristas existentes de SAP que no son clientes de Khimetrics se podrían beneficiar particularmente, mientras que por otro lado, Ver más...
Los primeros pasos de la implementación de un sistema de identificación por radio frecuencia
La primera etapa de las cuatro que conforman el enfoque a una implementación satisfactoria de un sistema de identificación por radio frecuencia, está formada

uso de seguridad  primeros pasos de la implementación de un sistema de identificación por radio frecuencia En esta tercera parte de la serie sobre implementación de un sistema de identificación por radio frecuencia (RFID) (consulte ¿Conoce la identificación por radio frecuencia? y Cómo inspeccionar el lugar donde se hará una instalación de RFID ), explicaremos la primera etapa de este proceso, así como la selección de los asociados comerciales de RFID adecuados, la forma para establecer el ambiente de Ver más...
Gestión de la cadena de suministros (SCM) Reporte de evaluación de software
Criteria in this Software Evaluation Report pertain to managing supplier, manufacturer, wholesaler, retailer, and customer business processes. Addressing demand

uso de seguridad  de la cadena de suministros (SCM) Reporte de evaluación de software TEC's Supply Chain Management (SCM) Software Evaluation Report allows you to compare and analyze the features, functions, and services of multiple enterprise software solutions. Vendor responses are comprehensively rated on their level of support of for each criterion (supported, not supported, customization, future releases, etc.) to ensure you make and accurate and informed decision. This Software Evaluation Report provides Ver más...
Consejos para optimizar la cadena de suministro y aumentar el nivel de satisfacción de los clientes: Entrevista con Robert Abate de RCG Information Technology
Los fabricantes constantemente están buscando maneras de aumentar el nivel de satisfacción de sus clientes, identificar los problemas de la cadena de suministro

uso de seguridad  para optimizar la cadena de suministro y aumentar el nivel de satisfacción de los clientes: Entrevista con Robert Abate de RCG Information Technology En el podcast de hoy, escuche a Lyndsay Wise, analista de investigación de TEC, y a Robert Abate, de RCG Information Technology, hablar de cómo los fabricantes pueden usar business intelligence (BI) para optimizar sus cadenas de suministro y aumentar los niveles de satisfacción de sus clientes. Algunos de los temas que tratan son: la sensibilidad Ver más...

Búsquedas recientes:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Others