X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 seguridad ataque


Evaluación y gestión de riesgos de seguridad en aplicaciones Web
Dado el desarrollo de la economía electrónica, es cada vez mas importante asegurar los datos que por este método viajan y/o quedan almacenados en las

seguridad ataque  gerencia del riesgo de seguridad de la Web: ¿Cuánto cuesta realmente a compañía cuando uno de sus servidores Web es violado, o si un ataque interrumpe la disponibilidad de los sistemas críticos Web? ¿Cuáles son los costes asociados a un hacker o a un competidor que arrebata listas legalizadas o patentadas de información o del cliente de un servidor Web inseguro? Cómo llevar a cabo la gerencia de riesgo de seguridad de la Web, depende enteramente de saber las respuestas a estas preguntas. Tales

Ver más...


Lista de plantillas RFP

Las plantillas RFP de TEC contienen miles de funciones y características en más de 40 categorías de software. Obtenga la lista de funcionalidades/requisitos más exhaustiva de la industria.

Busque la suya
Compare soluciones de software

Compare lado a lado las miles de funciones y caracterices de las soluciones líderes del mercado. El Informe comparativo de TEC le da un nivel de detalle que no encontrará en ningún otro lugar.

Compare ahora

Documentos relacionados con » seguridad ataque

Seguridad de los productos alimenticios, reglamentos gubernamentales y protección de marcas


Muchas empresas de alimentos invierten importantes cantidades de dinero y realizan un esfuerzo para establecer la presencia de sus marcas en el mercado, ya que esto puede traerles ventajas en el competitivo mercado de bienes. Sin embargo, si alguna de ellas tiene que retirar algún producto del mercado, el activo que representa su marca puede convertirse en un pasivo.

seguridad ataque   Ver más...

La prueba para su estrategia de posicionamiento


Si falla al preguntar "¿y qué?" acerca de una declaración de posicionamiento puede significar perder una oportunidad de comunicar lo que realmente es importante para el mercado de interés y para adquirir cierta credibilidad.

seguridad ataque   Ver más...

Evaluación y gestión de riesgos en la seguridad de la aplicación Web


Las corporaciones están en riesgo ya que las aplicaciones Web y los servidores las hacen susceptibles a los piratas informáticos y a los delincuentes cibernéticos. Sin embargo, las compañías pueden llevar a cabo evaluaciones de riesgo de seguridad para mitigar el riesgo al aplicar procesos de gestión de riesgo de seguridad que valore y de prioridad a los activos IT.

seguridad ataque   Ver más...

Oracle sigue planeando su ataque a SOA Segunda parte: estrategia


La visión que tiene Oracle de un solución completa de e-business en colaboración exige estrategias para las bases de datos, el servidor de aplicaciones e e-business. ¿Los compradores aceptarán esta idea?

seguridad ataque   Ver más...

Conformidad en RRHH: cuatro elementos para evitar una demanda


En ocasiones escuchamos hablar sobre empresas que están siendo demandadas por sus ex empleados por prácticas de RRHH injustas o ilegales. Independientemente de si la demanda está relacionada con acoso sexual o compensaciones inadecuadas, lo que sí es seguro es que le costará dinero a su empresa e incluso su cierre. La analista de TEC, Sherry Fox le da un vistazo a cuatro elementos aplicables para establecer las mejores prácticas en RRHH y evitar dañinas demandas laborales.

seguridad ataque   Ver más...

¿Quién dijo que el sourcing en el extranjero es cosa fácil?


Los retos y riesgos que enfrentan los minoristas al recurrir al sourcing global pueden mitigarse cuando se tiene el software adecuado. Sin embargo, lo triste es que son pocos los sistemas de tecnología de la información que soportan por completo las complejidades y los requisitos únicos del comercio global.

seguridad ataque   Ver más...

Opciones de software para PYME


Por lo general, el problema de las inversiones en tecnología de la información es más complejo para las pequeñas y medianas empresas que cuentan con menos recursos que las grandes empresas. Una de las cuestiones críticas que deben enfrentar es decidir si implementarán una solución de software abierto o cerrado.

seguridad ataque   Ver más...

BizITS


Biz-ITS ERP Solution es el producto principal de GMA Infosys. Tiene como objetivos facilitar el despliegue y el uso, enriquecer las funciones y ser una aplicación comercial rentable para empresas pequeñas y medianas. Desarrollado en Oracle y Developer 2K, Biz-ITS ERP está disponible en arquitecturas de dos y tres niveles con un sistema de seguridad de cuatro niveles. Se recomienda para empresas dedicadas a la fabricación y a otras actividades. :    

seguridad ataque   Ver más...

Oracle Data Guard 11g versión 2, documento técnico de Oracle


Las operaciones comerciales eficaces, un servicio al cliente de alta calidad, el cumplimiento con las normas gubernamentales y la seguridad de la información corporativa, exigen el mayor nivel posible de protección y disponibilidad de los datos. Por eso, no es extraño que la protección y la disponibilidad de los datos estén entre las máximas prioridades de empresas de todo tamaño y sector.

seguridad ataque   Ver más...

¿Intrusos en su red inalámbrica?


Los expertos de la industria de la seguridad en tecnología de la información (TI) siguen advirtiéndonos de las vulnerabilidades de las redes inalámbricas. Una forma inteligente para disminuir el riesgo es tomar algunas precauciones. Relevant Technologies realizó pruebas con Wireless Watch Home 2.0 (WWH) para determinar si en realidad es un sistema de detección de intrusiones (IDS) eficaz y poco costoso para las redes inalámbricas residenciales.

seguridad ataque   Ver más...