Inicio
 > search far

Documentos destacados relacionados con» seguridad ataque


Bóveda de seguridad en Oracle Database
Fortalecer los controles internos para la conformidad normativa, imponer las mejores prácticas y protegerse contra las amenazas internas son solo algunos de los desafíos a los que se enfrentan las organizaciones. El estudio sobre Seguridad y Delitos Informáticos realizado por CSI/FBI 2005 documentó que más del 70% de los ataques y la pérdida de datos del sistema de información eran cometidos por integrantes de la empresa.

seguridad ataque  Oracle,Seguridad TI Ver más...
Seguridad de la información (en inglés)
Start evaluating software now
País:

 Security code
Already have a TEC account? Sign in here.
 
Don't have a TEC account? Register here.

Documentos relacionados con » seguridad ataque


Informe ejecutivo: La movilidad, problemas de seguridad y prevención
La información es el motor de los negocios de hoy, pero los administradores de TI y los ejecutivos de la seguridad enfrentan una gran presión para permitir su uso segura y efectivamente. Entérese en este informe del analista Jorge García sobre las diferentes opciones para una mejor gestión de la seguridad en los dispositivos móviles.

seguridad ataque  SAP,TEC,Seguridad móvil,Gestión de la seguridad móvil,Movilidad y seguridad,Medidas de seguridad para móviles,Seguridad de los dispositivos empresariales Ver más...
Seguridad informática: gestión eficiente y cambios legislativos, lo que usted debe saber
Día a día, en los principales medios de comunicación se repiten los delitos informáticos, ataques de hackers y otros peligros tecnológicos, observándose una tendencia alcista a largo plazo. Para enero del 2011, una nueva legislación será promulgada en varios países de la Comunidad Económica Europea. Las nuevas disposiciones, incluyen nuevas políticas de seguridad, sistemas de alarmas, notificaciones para sus clientes, disposiciones apropiadas de la información, procedimientos realzados de autentificación de PIN (EAP); estos cambios afectarán tanto a las empresas europeas como a sus socios comerciales. Entérese en este artículo.

seguridad ataque  itBMS,seguridad,seguridad informática,conformidad normativa,regulación de seguridad,piratas informáticos,hackers,delitos informáticos,protección de la información,normas de seguridad,robo de identidad,robo de información,encriptación,spyware,DSN Ver más...
Trazabilidad, pilar de la seguridad alimentaria » Foro Empresarial
Hablemos de software de gestión empresarial

seguridad ataque   Ver más...
Demand Management RFP Template
Planeación de promocionesOptimización de los precios y las gananciasPronósticosPlaneación de la mercancíaPlaneación del ciclo de vidaPlaneación del consensoPlaneación en colaboraciónPlaneación de las ventas y las operaciones (S&OP)Reabastecimiento del inventario administrado por el vendedor (VMI)Planeación de eventosMétricas y reportesArquitectura de los sistemas de gestión de la demandaTecnología del producto

seguridad ataque   Ver más...
MRO RFP Template
Gestión del mantenimientoContratos (acuerdos) con los clientesÓrdenes de ventaCotizaciones de los clientesÓrdenes de trabajoTecnología del producto

seguridad ataque   Ver más...
BI RFP Template
Análisis y generación de reportesAnalíticaAlmacenamiento de datosFlujo de trabajoIntegración de datosSoporteTecnología del producto

seguridad ataque   Ver más...
Oracle sigue planeando su ataque a SOA Segunda parte: estrategia
La visión que tiene Oracle de un solución completa de e-business en colaboración exige estrategias para las bases de datos, el servidor de aplicaciones e e-business. ¿Los compradores aceptarán esta idea?

seguridad ataque  Oracle,PeopleSoft,funcionalidad basada en la red,Oracle8i Release,gestión de datos,procesamiento de transacciones,almacenamiento de datos,Oracle 9i,grupos reales de aplicaciones (RAC),Oracle 10g,software de gestión de bases de datos,software para servidor de aplicaciones,software de colaboración,Oracle Collaboration Suite Ver más...
Oracle sigue planeando su ataque a SOA Primera parte: resumen del evento e impacto en el mercado
Aunque es muy probable que la plataforma basada en la arquitectura orientada al servicio y las soluciones empresariales de Oracle no resuelvan los problemas de todo el mundo, la empresa está demostrando su capacidad para desarrollar su propia infraestructura empresarial y sus aplicaciones mediante la adquisición del vendedor pequeño y enfocado, Collaxa, que no corresponde al apetito de Oracle por los competidores grandes y directos.

seguridad ataque  arquitectura orientada al servicio,SOA,Oracle,PeopleSoft,BEA Systems,Sybase,Business Objects,Siebel Systems,Lawson Software Ver más...
Gestión de las relaciones con los clientes (CRM) Reporte de evalución de software
Este reporte completo e los detalles de la valoración incluye las respuestas del vendedor o el proveedor al modelo completo de investigación de TEC. El reporte responde a sus preocupaciones con respecto a la forma en que los vendedores que seleccionó soportarán sus requisitos.

seguridad ataque   Ver más...
Fabricación de modos mixtos (ERP) Reporte de evalución de software
Este reporte completo e los detalles de la valoración incluye las respuestas del vendedor o el proveedor al modelo completo de investigación de TEC. El reporte responde a sus preocupaciones con respecto a la forma en que los vendedores que seleccionó soportarán sus requisitos.

seguridad ataque   Ver más...

Búsquedas recientes:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Others