X
Start evaluating software now

 Security code
Already have a TEC account? Sign in here.
 
Don't have a TEC account? Register here.

Seguridad de la información (en inglés)
 

 ordenador whitehouse seguridad whitepaper


Seleccionando entre sistemas ERP genéricos y específicos para la industria
Quizás tenga muchas razones por las cuales su empresa necesita un nuevo sistema ERP, pero con tantas opciones, ¿Cómo puede tomar la decisión correcta? Si se

ordenador whitehouse seguridad whitepaper  Software ERP, selección de ERP, los mejores ERP, ERP genérico, ERP específico de la industria, Epicor

Ver más...


ERP para fabricación discreta: Plantilla RFI/RFP

Esta plantilla recopila las funcionalidades más utilizadas de software ERP para empresas de manufactura discreta, que le servirán como guía para definir los requerimientos propi... Get this template

Ver más...
Start evaluating software now

 Security code
Already have a TEC account? Sign in here.
 
Don't have a TEC account? Register here.

Seguridad de la información (en inglés)

Documentos relacionados con » ordenador whitehouse seguridad whitepaper

Evaluación y gestión de riesgos de seguridad en aplicaciones Web


Dado el desarrollo de la economía electrónica, es cada vez mas importante asegurar los datos que por este método viajan y/o quedan almacenados en las aplicaciones Web. Múltiples son los riesgos que allí se corren, y las empresas deben proteger su información de los piratas electrónicos que saben muy bien como utilizar las debilidades y descuidos de los administradores de dichas aplicaciones Web. El articulo, provee datos precisos sobre como valorar y administrar los riesgos de seguridad de la información que circula en la Web.

ordenador whitehouse seguridad whitepaper  rendimiento de procesamiento por ordenador (CPU) de hoy y los aceleradores criptográficos especializados han quebrado las barreras del precio/rendimiento relacionadas con la codificación. El problema con el codificado limitado tiene más a hacer con el diseño pobre de las aplicaciones y una carencia de conocimiento entre los desarrolladores. Casi todo el tráfico de la Web pasa en claro, y puede ser fisgoneado por un pirata informático alerta. Asegure el almacenaje de datos . Mientras que es crítico Ver más...

Capturado por los datos


El caso de los beneficios para la gestión de activos de la empresa (EAM) se ha utilizado para justificar grandes sumas en la inversión EAM. Pero para entender este razonamiento, es necesario explorar cómo se pueden utilizar los datos de los activos para favorecer los objetivos de mantenimiento.

ordenador whitehouse seguridad whitepaper  EAM,gestión de los activos de la empresa,planificación de los recursos de la empresa,ERP,mantenimiento,análisis de mantenimiento,RCM,mantenimiento centrado en la confiabilidad,adquisición de conocimiento,adquisición de datos,datos de los activos,CMMS,sistema de gestión de mantenimiento computarizado Ver más...

BizITS


Biz-ITS ERP Solution es el producto principal de GMA Infosys. Tiene como objetivos facilitar el despliegue y el uso, enriquecer las funciones y ser una aplicación comercial rentable para empresas pequeñas y medianas. Desarrollado en Oracle y Developer 2K, Biz-ITS ERP está disponible en arquitecturas de dos y tres niveles con un sistema de seguridad de cuatro niveles. Se recomienda para empresas dedicadas a la fabricación y a otras actividades. :    

ordenador whitehouse seguridad whitepaper  bizits,business software application,erp support,erp studies,erp articles,erp solution providers,erp database Ver más...

Hoja informativa sobre el centro de datos de NetSuite


Se ha preguntado usted ¿cómo funcionan los centros de datos de los proveedores de servicios en la nube? Este documento contiene todos los detalles acerca del centro de datos de NetSuite, uno de los proveedores de sistemas empresariales en la nube de mayor importancia mundial. La seguridad de la información es quizá la pregunta mas común cuando se habla de sistemas en nubes. Responda aquí muchas de sus preguntas.

ordenador whitehouse seguridad whitepaper  NetSuite,ERP,Centro de datos,Centro de datos NetSuite,ERP en la nube,Seguridad en la nube,Cloud computing,IMR Ver más...

PYME: Soluciones para servidores y escritorios


Cada empresa tiene prioridades diferentes en relación con los criterios que definirán el sistema operativo que seleccionará. Las pequeñas y medianas empresas (PYME) deben analizar cuidadosamente los datos disponibles si quieren evaluar detenidamente sus inversiones estratégicas en TI.

ordenador whitehouse seguridad whitepaper  software libre,software cerrado,Microsoft Windows,Linux,soluciones libres,soluciones comerciales,SO,sistemas operativos,PYME,pequeñas y medianas empresas,AHP,proceso analítico jerárquico,costo total de propiedad,facilidad de uso,instalación Ver más...

Habilitación en Microsoft .NET: análisis y precauciones


El uso de tecnologías que son en esencia compatibles debe producir un desarrollo menos costoso y más rápido. De esta forma, cualquier serie de aplicaciones que se haya reescrito en estructura de código administrado Microsoft .NET no tiene que enfrentarse a las ineficacias que resultan de mezclar o "envolver" las tecnologías.

ordenador whitehouse seguridad whitepaper  ERP,planificación de los recursos de la empresa,Microsot,.NET,.NET Framework,habilitación en .NET,servicios Web,arquitectura de TI,compatibilidad con .NET,SOA,arquitectura orientada al servicio Ver más...

Informe ejecutivo: La movilidad, problemas de seguridad y prevención


La información es el motor de los negocios de hoy, pero los administradores de TI y los ejecutivos de la seguridad enfrentan una gran presión para permitir su uso segura y efectivamente. Entérese en este informe del analista Jorge García sobre las diferentes opciones para una mejor gestión de la seguridad en los dispositivos móviles.

ordenador whitehouse seguridad whitepaper  SAP,TEC,Seguridad móvil,Gestión de la seguridad móvil,Movilidad y seguridad,Medidas de seguridad para móviles,Seguridad de los dispositivos empresariales Ver más...

¿Intrusos en su red inalámbrica?


Los expertos de la industria de la seguridad en tecnología de la información (TI) siguen advirtiéndonos de las vulnerabilidades de las redes inalámbricas. Una forma inteligente para disminuir el riesgo es tomar algunas precauciones. Relevant Technologies realizó pruebas con Wireless Watch Home 2.0 (WWH) para determinar si en realidad es un sistema de detección de intrusiones (IDS) eficaz y poco costoso para las redes inalámbricas residenciales.

ordenador whitehouse seguridad whitepaper  seguridad,Relevant Technologies,Wireless Watch Home,sistema de detección de intrusiones,redes inalámbricas,wired equivalent privacy,Wi-Fi protected access,temporal key integrity protocol,punto de acceso inalámbrico,OTO Software,Laura Taylor Ver más...

Cuidado con SAP


Cuando se trata de soluciones de gestión de comercio (GTM), siempre hay que tener cuidado con el líder d las aplicaciones empresariales, SAP, quien en la mayoría de los casos escoge la entrega de productos internos.

ordenador whitehouse seguridad whitepaper  gestión del comercio mundial,GTM,comercio internacional,SAP FedEx,PeopleSoft,planificación de los recursos de la empresa,gestión de la cadena de suministro,ejecución d la cadena de suministro,e-commerce,Internet,derechos,antidumping,reglamentos,SAP Global Trade Services Ver más...

¿Realmente son mejores los sistemas por web?


El software por web ha madurado; ahora es más robusto y estable y, al combinarlo con la velocidad de la Internet, trae muchas ventajas a las empresas. Pero los sistemas por web no son la solución para todas las empresas.

ordenador whitehouse seguridad whitepaper  software empresarial,mantenimiento del software,software por web,cliente-servidor,mainframe,plataforma de desarrollo,sistema operativo,malware,spyware,parche de seguridad,interfaz de usuario,IU,antivirus,cortafuegos,sistema de detección de intrusos Ver más...

¿Quién dijo que el sourcing en el extranjero es cosa fácil?


Los retos y riesgos que enfrentan los minoristas al recurrir al sourcing global pueden mitigarse cuando se tiene el software adecuado. Sin embargo, lo triste es que son pocos los sistemas de tecnología de la información que soportan por completo las complejidades y los requisitos únicos del comercio global.

ordenador whitehouse seguridad whitepaper  Los retos y riesgos que enfrentan los minoristas al recurrir al sourcing global pueden mitigarse cuando se tiene el software adecuado. Sin embargo,lo triste es que son pocos los sistemas de tecnología de la información que soportan por completo las complejidades y los requisitos únicos del comercio global. Ver más...

Mitos y novedades de CRM On Demand: Se acabaron los límites


Cuando se habla de software como servicio existen muchos mitos, en su mayoría originados por la falta de información. Uno de los más comunes es la seguridad de los datos, otro mito común es la creencia que los sistemas On Demand están diseñados solo para las PYMES, o su imposibilidad de escalabilidad. Este documento aclara muchos de esos puntos.

ordenador whitehouse seguridad whitepaper   Ver más...

El miedo a lo desconocido, el arte de la guerra y la competitividad


No es inusual usar la metáfora de la guerra para construir teorías de negocios –substituyendo la competencia por el enemigo mortal. Pero, ¿qué hay del enemigo en sí mismo? ¿Qué tal si este enemigo es su recurso más fuerte?

ordenador whitehouse seguridad whitepaper  Microsiga,competencia,mercado latinoamericano de software,variaciones del mercado,factores de competencia,educación del consumidor,políticas proteccionistas,objetivos de negocios,manejo empresarial Ver más...

Bizagi, ahora certificado por sus funcionalidades BPM




ordenador whitehouse seguridad whitepaper   Ver más...