Seguridad tecnológica
Gestión de vulnerabilidades basadas en el riesgo
Gracias al surgimiento de la transformación digital, todo está conectado. Cloud y contenedores, tecnología...
Signaturas electrónicas 2020: Casos de uso y oportunidades
Las firmas electrónicas se han convertido en la corriente principal. La investigación para este informe...
Introducción de gestión de gastos variables
Abordar la expansión de gastos y convertirse en un negocio más productivo, ágil y basado en datos. Este...
Concéntrese en las vulnerabilidades que representan el mayor riesgo
No importa cuánto tiempo haya estado en ciberseguridad, sabe que la gestión de vulnerabilidad es esencial...
Hitachi Vantara se centra en el lado humano de la automatización
Con una solución de inteligencia artificial (IA) como Automation Anywhere IQ Bot, cualquier empresa...
Una asociación CIO-CFO más efectiva
¿Cómo están logrando el éxito en un mundo cambiante? Para averiguarlo, Deloitte y Workday encuestaron...
Una guía del CIO para acelerar la transformación digital segura
La transformación en la nube es imprescindible, y es el CIO quien está bajo presión para asegurarse...
Galvanizando a tu gente en medio de la pandemia global
A medida que los líderes de la organización de todo el mundo se enfrentan a la pandemia Covid-19, la...
De Procure to Pay
La automatización de procesos robóticos (RPA) es la forma más efectiva de automatizar cualquier proceso...
CFO: arquitectos de la sala de juntas digitales
A medida que las ideas basadas en datos causan una revolución en la sala de juntas, ¿qué significa...
- 1
- 2
Regístrese en el centro de publicación de tecnología de Fin
Como suscriptor, recibirá alertas y acceso gratuito a nuestra biblioteca constantemente actualizada de documentos técnicos, informes de analistas, estudios de casos, seminarios web e informes de soluciones.
