X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 uso de seguridad


Evaluación y gestión de riesgos de seguridad en aplicaciones Web
Dado el desarrollo de la economía electrónica, es cada vez mas importante asegurar los datos que por este método viajan y/o quedan almacenados en las

uso de seguridad  Esto puede incluir el uso de métodos débiles de autentificación, pobre administración de las galletas (cookies), incapacidad de crear tiempos limites para las sesiones, y otros elementos débiles de la sesión. Esto conduce a menudo al secuestro o pirataje de la sesión y a comprometer la legitimidad de la identidad del usuario. Una valoración de riesgo de seguridad puede determinar el si esto es un problema potencial para su organización. Mantenimiento . La incapacidad de implementar políticas de

Ver más...


Lista de plantillas RFP

Las plantillas RFP de TEC contienen miles de funciones y características en más de 40 categorías de software. Obtenga la lista de funcionalidades/requisitos más exhaustiva de la industria.

Busque la suya
Compare soluciones de software

Compare lado a lado las miles de funciones y caracterices de las soluciones líderes del mercado. El Informe comparativo de TEC le da un nivel de detalle que no encontrará en ningún otro lugar.

Compare ahora

Documentos relacionados con » uso de seguridad

Los vendedores de planificación de los recursos de la empresa dirigen la fabricación esbelta


Se están examinando todas las soluciones de Intentia, Fujitsu Glovia, QAD, y SSA Global que soportan la fabricación esbelta. Las áreas en las que destacarán los vendedores extendidos de la planificación de los recursos empresariales (ERP) dependen de qué tan apropiado es su sistema original ERP para los ambientes repetitivos contra los ambientes por órdenes.

uso de seguridad   Ver más...

El camino hacia la gobernabilidad de datos saludables por medio de la seguridad


Las empresas de hoy se enfrentan con el reto de mantener sus datos seguros y protegidos de los piratas informáticos y contra cualquier otro acceso desautorizado. En este artículo, el analista de TEC para el área de la inteligencia empresarial (BI, por sus siglas en inglés) Jorge García, habla sobre los riesgos y problemas que enfrentan las empresas en cuanto a la seguridad de sus datos, la importancia y las ventajas de su seguridad e indica el camino que pueden seguir las empresas para lograr la seguridad como parte de un plan general para la gobernabilidad sobre los datos.

uso de seguridad   Ver más...

Evaluación y gestión de riesgos en la seguridad de la aplicación Web


Las corporaciones están en riesgo ya que las aplicaciones Web y los servidores las hacen susceptibles a los piratas informáticos y a los delincuentes cibernéticos. Sin embargo, las compañías pueden llevar a cabo evaluaciones de riesgo de seguridad para mitigar el riesgo al aplicar procesos de gestión de riesgo de seguridad que valore y de prioridad a los activos IT.

uso de seguridad   Ver más...

La superación de los retos de la industria química a través de la optimización de la distribución y el inventario


Para las compañías químicas, optimizar la red de distribución y racionalizar los inventarios es muy importante para una cadena de suministro eficiente y para operaciones ininterrumpidas. También deben resolver los retos puestos por las reglas ambientales y la necesidad de una integración de datos.

uso de seguridad   Ver más...

Automatización de Fuerza de Ventas, Gestión de Relaciones con los Clientes y Capacitación de Ventas: Una fusión de metodología y tecnología


Dentro de la problemática que presenta el uso o desuso de herramientas de ventas tales como CRM o SFA, la metodología versus la tecnología es de gran importancia, al mismo tiempo que su detallado análisis, otorga respuestas a los problemas más frecuentes que su equipo de ventas puede enfrentar.

uso de seguridad   Ver más...

Las 'nuevas' intenciones de planificación de los recursos de la empresa del software de Lawson


La reciente fusión de Lawson Software e Intentia, dos vendedores de tamaño similar, pero que le dan servicio a mercados diferentes, hará que se complementen mutuamente al convertirse en el proveedor más grande de aplicaciones empresariales que se dedica al segmento de los clientes de mercado medio.

uso de seguridad   Ver más...

Optimización de la cadena de suministro Reporte de evaluación de software


Supply chain optimization modules allow organizations to design the best-fit (optimal) supply chain by time, cost, and other factors--to create responsive and lean supply chains.

uso de seguridad   Ver más...

La administración de la cadena de suministro está evolucionando hacia redes interdependientes de suministro


La optimización de los procesos de administración de la cadena de suministro para que trabajen más de cerca con los socios comerciales requiere que las empresas actúen juntas como redes interdependientes de suministro. El desarrollo de una arquitectura orientada al servicio será crucial para lograr la flexibilidad necesaria que caracteriza a dichas cadenas de suministro en red.

uso de seguridad   Ver más...

Automatización de la fuerza de ventas, gestión de las relaciones con los clientes y adiestramiento en ventas: una fusión de metodología y tecnología


Varias organizaciones ven como un reto adoptar soluciones de automatización de la fuerza de ventas y gestión de las relaciones con los clientes. El entrenamiento de ventas formal y las herramientas relacionadas de refuerzo pueden hacer la diferencia. En el presente artículo se examinan los retos más importas y se proponen algunas soluciones.

uso de seguridad   Ver más...

El vendedor de gestión de la cadena de suministro encuentra balance para las cadenas de suministro de servicio


Click Commerce reconoce que el campo de SCM es muy competitivo y fragmentado. Sin embargo cree que seguirá siendo competitivo ya que sus aplicaciones compuestas crearán soluciones de procesos comerciales que sigan la tendencia actual hacia series integradas de aplicaciones de excelencia.

uso de seguridad   Ver más...