X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 seguridad ataque


Evaluación y gestión de riesgos de seguridad en aplicaciones Web
Dado el desarrollo de la economía electrónica, es cada vez mas importante asegurar los datos que por este método viajan y/o quedan almacenados en las

seguridad ataque  gerencia del riesgo de seguridad de la Web: ¿Cuánto cuesta realmente a compañía cuando uno de sus servidores Web es violado, o si un ataque interrumpe la disponibilidad de los sistemas críticos Web? ¿Cuáles son los costes asociados a un hacker o a un competidor que arrebata listas legalizadas o patentadas de información o del cliente de un servidor Web inseguro? Cómo llevar a cabo la gerencia de riesgo de seguridad de la Web, depende enteramente de saber las respuestas a estas preguntas. Tales

Ver más...


Lista de plantillas RFP

Las plantillas RFP de TEC contienen miles de funciones y características en más de 40 categorías de software. Obtenga la lista de funcionalidades/requisitos más exhaustiva de la industria.

Busque la suya
Compare soluciones de software

Compare lado a lado las miles de funciones y caracterices de las soluciones líderes del mercado. El Informe comparativo de TEC le da un nivel de detalle que no encontrará en ningún otro lugar.

Compare ahora

Documentos relacionados con » seguridad ataque

Seguridad de los productos alimenticios, reglamentos gubernamentales y protección de marcas


Muchas empresas de alimentos invierten importantes cantidades de dinero y realizan un esfuerzo para establecer la presencia de sus marcas en el mercado, ya que esto puede traerles ventajas en el competitivo mercado de bienes. Sin embargo, si alguna de ellas tiene que retirar algún producto del mercado, el activo que representa su marca puede convertirse en un pasivo.

seguridad ataque   Ver más...

Oracle sigue planeando su ataque a SOA Segunda parte: estrategia


La visión que tiene Oracle de un solución completa de e-business en colaboración exige estrategias para las bases de datos, el servidor de aplicaciones e e-business. ¿Los compradores aceptarán esta idea?

seguridad ataque   Ver más...

La prueba para su estrategia de posicionamiento


Si falla al preguntar "¿y qué?" acerca de una declaración de posicionamiento puede significar perder una oportunidad de comunicar lo que realmente es importante para el mercado de interés y para adquirir cierta credibilidad.

seguridad ataque   Ver más...

Evaluación y gestión de riesgos en la seguridad de la aplicación Web


Las corporaciones están en riesgo ya que las aplicaciones Web y los servidores las hacen susceptibles a los piratas informáticos y a los delincuentes cibernéticos. Sin embargo, las compañías pueden llevar a cabo evaluaciones de riesgo de seguridad para mitigar el riesgo al aplicar procesos de gestión de riesgo de seguridad que valore y de prioridad a los activos IT.

seguridad ataque   Ver más...

¿Realmente son mejores los sistemas por web?


El software por web ha madurado; ahora es más robusto y estable y, al combinarlo con la velocidad de la Internet, trae muchas ventajas a las empresas. Pero los sistemas por web no son la solución para todas las empresas.

seguridad ataque   Ver más...

Delta 21


El sistema tiene diecinueve módulos que incluyen control de los clientes, seguridad, cuenta de cheques, cuenta de ahorro, ahorros a largo plazo, control de cajeros, gestión de crédito, control y gestión de préstamos, cuenta bancaria, libro mayor, contabilidad de costos, control de activos, sistema de información del gestor, gestión de tarjetas de crédito, gestión de tarjetas de débito, gestión de proyectos, interfaz de cajero automático, inventario y aprovisionamiento, control de ventas y gestión de impuestos.

seguridad ataque   Ver más...

Cómo enfrentar el cumplimiento con los reglamentos internacionales


TradeBeam tiene una solución GTM alojada. Las aquisiciones que ha realizado eventualmente crearán un solución de extremo a extremo que enlace las cadenas de suministro física y financiera, permitiendo que las empresas administren y ejecuten actividades de comercio mundial a partir de una sola plataforma de software.

seguridad ataque   Ver más...

¿Quién dijo que el sourcing en el extranjero es cosa fácil?


Los retos y riesgos que enfrentan los minoristas al recurrir al sourcing global pueden mitigarse cuando se tiene el software adecuado. Sin embargo, lo triste es que son pocos los sistemas de tecnología de la información que soportan por completo las complejidades y los requisitos únicos del comercio global.

seguridad ataque   Ver más...

PeopleNet 7


PeopleNet es una solución para la gestión de los recursos humanos (HRM) que ofrece funcionalidades avanzadas para las siguientes áreas: Gestión y administración del personal Planeación organizacional Gestión del talento (TM), incluyendo contratación, selección y oportunidades profesionales gestión del rendimiento administración por objetivos (MBO, por sus siglas en inglés) evaluación compensaciones planeación profesional y de sucesiones laborales capacitación y crecimiento Gestión de la seguridad y la salud ocupacional Portales de autoservicio para administradores y empleados Gestión y simulación de nominas Asistencia y tiempo Tablero de control para el análisis y la planeación (ADB)      

seguridad ataque   Ver más...

Oracle sigue planeando su ataque a SOA Quinta parte: la adquisición de Collaxa


Con la adquisición de Collaxa, Oracle ha reparado su mensaje de SOA/BPM, ya que proporciona nuevas capacidades para flujo de trabajo y herramientas de supervisión para producir reportes acerca del progreso de los procesos del negocio y soporte del funcionamiento para BPEL.

seguridad ataque   Ver más...