CIOs describen sus prioridades tecnológicas para 2021-22
Los resultados de esta encuesta exclusiva realizada por IDG Research muestra las expectativas de los CIO para los próximos al menos seis meses.
Los resultados de esta encuesta exclusiva realizada por IDG Research muestra las expectativas de los CIO para los próximos al menos seis meses.
La instalación conocida como Centro Sperto Monterrey fue el primer Centro Ejecutivo de Experiencias en Latinoamérica y es una de cuatro en México.
Desde el inicio de la pandemia, el trabajo híbrido y el eCommerce han llevado, según IDC, a una inversión creciente en la infraestructura híbrida.
Innovando en la opción de SaaS, Pure Fusion es una opción autónoma y escalable para las necesidades de almacenamiento de las empresas.
Este próximo martes 12 de octubre Hitachi Vantara realiza un evento virtual para abordar el espinoso y multifactorial reto de la digitalización.
Los CIOs deben implementar rápidamente una infraestructura basada en la nube para permitir que los empleados trabajen de manera flexible en 2022.
El sector agrícola también vive importantes transformaciones con el acceso de nuevas tecnologías, servicios y modelos de operación que harán más eficiente la producción de todo tipo de alimentos. El internet de las cosas, IoT, es un término muy amplio que abarca infinidad de aparatos que, desde la década pasada, han comenzado no solo…
La alianza acordada entre PedidosYa y Visa además de fomentar el comercio rápido incluye, también, alternativas financieras digitales para la región.
Veja o que escapou do perímetro. Um relatório de VMware Threat Analysis Unit. Apesar de uma estrutura de defesas implantada, agentes mal-intencionados estão operando ativamente na rede. A pesquisa mostra um retrato nítido de como os invasores evitam a detecção no perímetro, infectam sistemas e tentam se espalhar lateralmente pela rede para executar o objetivo.…
Descubra qué amenazas eludieron el perímetro. Un reporte de VMware Threat Analysis Unit. A pesar de haber desplegado un regimiento de defensas perimetrales, hay ciberdelincuentes operando en la red. Esta investigación de VMware Threat Analysis Unit nos muestra claramente cómo los atacantes eluden la detección perimetral e infectan los sistemas para después intentar propagarse lateralmente…