[19/08/2022]
En gran medida, la pandemia ha cambiado lo que actualmente constituye un liderazgo efectivo en TI, en el cual los procesos y las políticas marcan el paso de los enfoques destinados a la creación de equipos fuertes, comprometidos y orientados a un propósito.
[18/08/2022]
Capas de herramientas y procesos para una mejor seguridad
La defensa en profundidad es una estrategia de seguridad en la que se implementan múltiples herramientas, mecanismos y políticas de seguridad compatibilizadas, con el supuesto de que, si un elemento falla, el otro resistirá.
[17/08/2022]
Los acuerdos de nivel de experiencia (XLA) están ganando terreno como métrica de rendimiento clave para las organizaciones de TI que ofrecen soluciones a los clientes y a los empleados por igual. A continuación, le explicamos cómo hacer evolucionar su estrategia de SLA.
[17/08/2022]
Aumente la productividad y la satisfacción laboral con flujos de trabajo eficientes y herramientas útiles, como el desarrollo sin código, la búsqueda inteligente y las plataformas de datos de clientes.
[16/08/2022]
Las decisiones basadas en datos requieren datos confiables, disponibles y oportunos. Mejorar el juego de operaciones de datos es una forma valiosa de ofrecerles información confiable a los líderes empresariales.
[15/08/2022]
La innovación ha dejado de ser el resultado de un momento de iluminación. Ahora se trata de hacer que el proceso sea planificado y acorde con los objetivos de la organización. Conversamos con cuatro consultores sobre cómo evoluciona la innovación en nuestro país.
[15/08/2022]
Un SBOM es una guía detallada de lo que hay dentro de su software. Ayuda, tanto a los proveedores como a los compradores, a realizar un seguimiento de los componentes de software para mejorar la seguridad de la cadena de abastecimiento de software.
[14/08/2022]
Las pestañas verticales cambiarán su forma de navegar por la web. Aquí se explica cómo configurarlas correctamente en Firefox, con las pestañas horizontales ocultas.
[13/08/2022]
Estos son algunos de los nuevos productos más interesantes lanzados en Black Hat USA 2022, incluyendo la confianza cero, la detección y respuesta extendida (XDR), y una serie de otras ofertas de gestión de amenazas y vulnerabilidades.
[12/08/2022]
Las impresoras son esencialmente computadoras conectadas a su red y deben ser protegidas en consecuencia. He aquí cómo hacerlo.