Seguridad tecnológica
Las 10 principales recomendaciones de seguridad de la nube pública
La mudanza a la nube pública es el mayor paradigma informático que se desarrolla desde principios de...
Gestión de vulnerabilidades basadas en el riesgo
Gracias al surgimiento de la transformación digital, todo está conectado. Cloud y contenedores, tecnología...
Una asociación CIO-CFO más efectiva
¿Cómo están logrando el éxito en un mundo cambiante? Para averiguarlo, Deloitte y Workday encuestaron...
Signaturas electrónicas 2020: Casos de uso y oportunidades
Las firmas electrónicas se han convertido en la corriente principal. La investigación para este informe...
Hitachi Vantara se centra en el lado humano de la automatización
Con una solución de inteligencia artificial (IA) como Automation Anywhere IQ Bot, cualquier empresa...
Forrester Wave ™: Gestión de riesgos de vulnerabilidad
Los 13 proveedores que más importan y cómo se acumulan. En nuestra evaluación de 14 criterios de proveedores...
Introducción de gestión de gastos variables
Abordar la expansión de gastos y convertirse en un negocio más productivo, ágil y basado en datos. Este...
Concéntrese en las vulnerabilidades que representan el mayor riesgo
No importa cuánto tiempo haya estado en ciberseguridad, sabe que la gestión de vulnerabilidad es esencial...
Una guía del CIO para acelerar la transformación digital segura
La transformación en la nube es imprescindible, y es el CIO quien está bajo presión para asegurarse...
- 1
- 2
Regístrese en el centro de publicación de tecnología de Fin
Como suscriptor, recibirá alertas y acceso gratuito a nuestra biblioteca constantemente actualizada de documentos técnicos, informes de analistas, estudios de casos, seminarios web e informes de soluciones.
