aplicaciones

Results 1 - 25 of 49Sort Results By: Published Date | Title | Company Name

Intel - ROI en estaciones de trabajo móviles demasiado convincentes para ignorar

Published By: HP Inc.     Published Date: May 01, 2018
Durante mucho tiempo, las estaciones de trabajo se veían principalmente como plataformas adecuadas solo para científicos e ingenieros que necesitaban ejecutar aplicaciones, como por ejemplo de CAD/ CAM. Pero en los últimos años ha surgido una amplia gama de aplicaciones que involucran, por ejemplo, distintas formas de medios digitales. La mayoría de esas aplicaciones
Tags : 
    
HP Inc.

Microsoft - ROI en estaciones de trabajo móviles demasiado convincentes para ignorar

Published By: HP Inc.     Published Date: May 01, 2018
Durante mucho tiempo, las estaciones de trabajo se veían principalmente como plataformas adecuadas solo para científicos e ingenieros que necesitaban ejecutar aplicaciones, como por ejemplo de CAD/ CAM. Pero en los últimos años ha surgido una amplia gama de aplicaciones que involucran, por ejemplo, distintas formas de medios digitales. La mayoría de esas aplicaciones
Tags : 
    
HP Inc.

La creación eficaz de capital de datos requiere una infraestructura de almacenamiento y protección d

Published By: Dell EMC Storage     Published Date: Aug 15, 2019
A medida que las empresas se someten a la transformación digital (DX), se están moviendo hacia nuevos modelos de negocios que reconocen los datos como un recurso estratégico clave para potenciar las aplicaciones e impulsar las decisiones de negocios. Para lograr esto, es necesario transformar los datos que las organizaciones recolectan y administran en un valioso recurso de capital denominado “capital de datos”. La infraestructura y las cargas de trabajo tradicionales de TI no están diseñadas para impulsar la creación del capital de datos. La escala de los datos que se deben capturar, almacenar, proteger y poner a disposición para su uso, además de las necesidades de las aplicaciones de última generación (NGA) que las organizaciones de TI desarrollan para impulsar la creación del capital de datos, va más allá de las funcionalidades de la infraestructura tradicional en las áreas de rendimiento, escalabilidad, disponibilidad, flexibilidad y capacidad de administración. Para cumplir con e
Tags : 
    
Dell EMC Storage

Evolución de la seguridad para adaptarse al trabajador moderno

Published By: Dell EMC EMEA     Published Date: Feb 28, 2019
Para mantenerse al día del crecimiento de la movilidad del negocio sin sucumbir a los riesgos potenciales, el equipo de TI debe ser capaz de afrontar de manera eficaz problemas complejos, desde el aprovisionamiento de servicios y la adquisición de dispositivos hasta la supervisión de la seguridad. ¿Por qué? Los trabajadores de la información necesitan acceso a información a menudo confidencial en una amplia variedad de dispositivos y aplicaciones de empresa desde donde estén. En otras palabras, las políticas de seguridad y privacidad que no obstaculicen la productividad del usuario final facultarán a los trabajadores y aumentarán su rendimiento. Descargue este documento técnico para obtener más información acerca de las soluciones Dell con tecnología Intel®.
Tags : 
    
Dell EMC EMEA

Cuadrante mágico de CRM para centros de interacción con los clientes de Gartner 2018

Published By: Zendesk     Published Date: Dec 10, 2018
En el mercado global de software de atención al cliente, Zendesk nuevamente se destaca como líder en el Cuadrante mágico de CRM para centros de interacción con los clientes de Gartner 2018. Cada año, la firma Gartner lleva a cabo un análisis exhaustivo de los proveedores de servicio de atención al cliente y las aplicaciones de soporte. Creemos que el informe Cuadrante mágico de CRM para centros de interacción con los clientes de Gartner proporciona información valiosa para los líderes empresariales interesados en soluciones tecnológicas diseñadas para interactuar con sus clientes. Una vez más, Zendesk se destaca en el cuadrante de líderes del informe de 2018, algo que, para nosotros, refleja el éxito de nuestros 125.000 clientes, como Airbnb, Tesco y la Universidad de Tennessee. Solo el último año hemos conquistado varios avances importantes, como el lanzamiento de funciones de autoservicio impulsadas por tecnología de IA, hecho que nos ha permitido proyectar ingresos de más de $500 mi
Tags : 
    
Zendesk

El valor de negocio de Red Hat Enterprise Linux

Published By: Red Hat     Published Date: Feb 25, 2019
Linux se ha convertido en el sistema operativo estándar para la infraestructura de cloud y en el medio de entrega preferido para las aplicaciones modernas. Esto se debe, en parte, a que es un entorno fiable que ofrece escala, seguridad y un sólido soporte de aplicaciones. Red Hat Enterprise Linux amplía esta confianza y credibilidad mediante la oferta de un entorno empresarial reforzado y compatible, que ofrece costes operativos menores, mayor fiabilidad y disponibilidad, y mejor escalabilidad. Esto se traduce en un mejor retorno sobre la inversión para nuestros clientes empresariales. En el caso de IDC, "El valor comercial de Red Hat Enterprise Linux", se entrevistó a 12 organizaciones para conocer cómo están usando Red Hat Enterprise Linux para respaldar sus operaciones comerciales. Estas organizaciones informaron que Red Hat proporciona un entorno operativo rentable, eficiente y fiable. Se puede ganar mucho con Red Hat Enterprise Linux: Promedio de retorno sobre la inversión en
Tags : 
    
Red Hat

Red Hat Enterprise Linux Server

Published By: Red Hat     Published Date: Feb 25, 2019
Las aplicaciones de misión crítica para el negocio necesitan una plataforma que haya demostrado ser estable. Red Hat Enterprise Linux le permite obtener resultados empresariales significativos a través de la tecnología al proporcionar una fiabilidad excepcional y una seguridad de nivel militar sin precedentes. Con una suscripción a Red Hat Enterprise Linux Server, usted puede acceder al ecosistema de partners clientes y expertos más grande del sector que le brindan todo el soporte que necesita para alcanzar el éxito más deprisa. Descargar la hoja de datos para saber más.
Tags : 
    
Red Hat

Guía corporativa para desarrollar aplicaciones móviles seguras

Published By: MobileIron     Published Date: Mar 16, 2016
Para ayudarle a tener éxito en su trayectoria móvil, esta guía detalla las mejores prácticas y recomendaciones esenciales de las cuatro etapas del ciclo de vida de las aplicaciones móviles: diseño, desarrollo, implementación y mantenimiento. Es ideal para las organizaciones que están preparadas para ir más allá de las aplicaciones básicas, como el correo y el calendario, en dispositivos móviles. Además, ofrece pautas operativas para implementar y mantener las aplicaciones móviles ya existentes.
Tags : 
mobile apps, best practices, mobileiron, phones
    
MobileIron

SAP HANA Cloud Platform

Published By: SAP SME     Published Date: Nov 02, 2017
Presentando un plataforma como ningun otra. Conozca la manera de desarrollar aplicaciones o expandir las ya existentes.
Tags : 
    
SAP SME

Monitorización de contenedores moderna

Published By: CA Technologies EMEA     Published Date: Sep 11, 2018
Desde las empresas emergentes hasta las ya establecidas, los contenedores ayudan a satisfacer las demandas de un negocio digital moderno, puesto que son compatibles con aplicaciones portátiles, de rápida implementación y escalables de manera masiva. Principales motivos por los que incorporar los contenedores: -Coherencia -Flexibilidad -Modularidad -Ligereza
Tags : 
    
CA Technologies EMEA

Impulse el rendimiento digital con un nuevo modelo de gestión del rendimiento de las aplicaciones

Published By: CA Technologies EMEA     Published Date: Sep 11, 2018
Casi todo lo que toca una aplicación acaba por mejorar o degradar su rendimiento. El reto es determinar si es atribuible a la infraestructura, un cambio en el código, una API, la red, la arquitectura de la aplicación o un servicio conectado. En este libro electrónico, tratamos los nuevos entornos altamente complejos y caóticos necesarios para dar soporte a un negocio digital moderno y cómo un nuevo modelo de gestión del rendimiento de las aplicaciones (APM) puede proporcionar los conocimientos prácticos necesarios para maximizar el rendimiento.
Tags : 
    
CA Technologies EMEA

7 tendencias en la monitorización de contenedores Docker

Published By: CA Technologies EMEA     Published Date: Sep 11, 2018
La contenedorización de aplicaciones es cada vez más popular para las organizaciones como un método para mejorar la velocidad y la eficiencia de su desarrollo. Los contenedores permiten a los desarrolladores empaquetar, enviar y ejecutar fácilmente aplicaciones en forma de contenedor ligero y autosuficiente que puede ejecutarse prácticamente en cualquier lugar, ya que permite una portabilidad instantánea de las aplicaciones. Para comprender mejor el estado de la monitorización de contenedores, hemos encuestado a 100 directivos y hemos identificado las diez tendencias principales en cuanto a contenedores. En este libro electrónico, abordaremos cada una de las tendencias y ofreceremos indicaciones y pasos adecuados para dominar la monitorización del entorno de contenedores.
Tags : 
    
CA Technologies EMEA

Más allá de la visibilidad y el control de las aplicaciones: Cómo debe ser un NGFW

Published By: Cisco     Published Date: Apr 11, 2016
Las redes modernas y sus componentes evolucionan constantemente y los firewalls de próxima generación tradicionales no pueden proporcionar el nivel de protección que necesitan las organizaciones.
Tags : 
    
Cisco

ROI en estaciones de trabajo móviles demasiado convincentes para ignorar

Published By: HP Inc.     Published Date: Jun 15, 2018
Durante mucho tiempo, las estaciones de trabajo se veían principalmente como plataformas adecuadas solo para científicos e ingenieros que necesitaban ejecutar aplicaciones, como por ejemplo de CAD/CAM. Pero en los últimos años ha surgido una amplia gama de aplicaciones que involucran, por ejemplo, distintas formas de medios digitales. La mayoría de esas aplicaciones se han implementado en PC tradicionales, principalmente porque eran de fácil acceso. Pero a medida que las diferencias de precios entre las PC y las estaciones de trabajo se han ido reduciendo, se ha hecho evidente que muchas de estas aplicaciones de medios digitales tienen mucho en común con las aplicaciones de ciencia e ingeniería. En pocas palabras, las aplicaciones de medios digitales funcionan mucho mejor y más rápido en estaciones de trabajo basadas en la última generación de x86 y unidades de procesamiento gráfico (GPU) que funcionan con Windows que en cualquier otro equipo.
Tags : 
    
HP Inc.

ROI en estaciones de trabajo móviles demasiado convincentes para ignorar

Published By: HP Inc.     Published Date: Jun 15, 2018
Durante mucho tiempo, las estacionesde trabajo se veían principalmente como plataformas adecuadas solo para científicos e ingenieros que necesitaban ejecutar aplicaciones, como por ejemplo de CAD/ CAM. Pero en los últimos años ha surgido una amplia gama de aplicaciones que involucran, por ejemplo, distintas formas de medios digitales. La mayoría de esas aplicaciones se han implementado en PC tradicionales, principalmente porque eran de fácil acceso. Pero a medida que las diferencias de precios entre las PC y las estaciones de trabajo se han ido reduciendo, se ha hecho evidente que muchas de estas aplicaciones de medios digitales tienen mucho en común con las aplicaciones de ciencia e ingeniería. En pocas palabras, las aplicaciones de medios digitales funcionan mucho mejor y más rápido en estaciones de trabajo basadas en la última generación de x86 y unidades de procesamiento gráfico (GPU) que funcionan con Windows que en cualquier otro equipo.
Tags : 
    
HP Inc.

Solucion De Seguridad Física Para Una Mejor Red De Videovigilancia

Published By: Extreme Networks     Published Date: Feb 12, 2015
Solución de seguridad física de Extreme Networks: mejores redes, mejor vigilancia.
Tags : 
sistemas de videovigilancia, aplicaciones corporativas, extreme networks, tco, networking, it management, enterprise applications
    
Extreme Networks

Purview – Infografía

Published By: Extreme Networks     Published Date: Feb 12, 2015
Purview es una solución de analítica de aplicaciones en red que ofrece resultados inmediatos: visión, conocimiento y acción sobre el uso que se hace de las aplicaciones en la red corporativa.
Tags : 
extreme networks, solución de analítica, experiencia del usuario, networking, it management, enterprise applications
    
Extreme Networks

Guía básica sobre microservicios para los arquitectos

Published By: CA Technologies EMEA     Published Date: Aug 03, 2017
Las empresas que actualmente adoran las metodologías ágil y de desarrollo y aplicaciones luchan por lograr cambios rápidos e implementaciones veloces. Para estas compañías, la arquitectura de microservicios supone un regalo, pero no el fin de todas sus preocupaciones. Las organizaciones pueden habilitar a equipos de desarrollo más reducidos, dotados de una agilidad y autonomía mayores. Como resultado, el resto del negocio notará que la TI se ajusta mejor a las cambiantes demandas que se les proponen.
Tags : 
modularidad, velocidad de entrega, cero implementación, implementación automatizada, cohesión, separación de intereses, seguridad, ca technologies
    
CA Technologies EMEA

Desarrollo de microservicios para ganar velocidad y agilidad

Published By: CA Technologies EMEA     Published Date: Aug 03, 2017
Desea ofrecer innovaciones, lanzar aplicaciones más rápido y aprovechar nuevas oportunidades, pero las infraestructuras y aplicaciones heredadas no se lo permiten. Cámbiese a una arquitectura moderna a través de la descomposición de aplicaciones monolíticas en microservicios ágiles, creados, gestionados y escalados de manera independiente. Su negocio podrá actuar más rápido y los desarrolladores estarán encantados con el acceso sencillo a las API, que les ofrece la libertad de centrarse en la experiencia de los clientes.
Tags : 
pequeños en tamaño, utilizan mensajería, delimitados por contextos, desarrollados de forma autónoma, descentralizados, ca technologies
    
CA Technologies EMEA

Un modelo de madurez de gestión de accesos con privilegios para la transformación y automatización d

Published By: CA Technologies EMEA     Published Date: Aug 24, 2017
En la actualidad, el software se encuentra en el núcleo de la metodología de las empresas para competir y funcionar de forma eficaz en el siglo XXI. Durante mucho tiempo, la tecnología ha desempeñado un papel decisivo en la estrategia empresarial. Sin embargo, la transformación digital ha ampliado las iniciativas de transformación y aceleración del ciclo de entrega de software, así como los procesos de desarrollo de aplicaciones, a un imperativo que se extiende por toda la empresa y se interseca cada vez más con la otra preocupación que acucia a los directivos: la ciberseguridad.
Tags : 
ampliar el control, automatizar la autorizacion, escalar e integrar, facilitar tanto la monitorizacion, incorporar la capacidad
    
CA Technologies EMEA

Exija más. Saque el mayor partido de la migración a los Firewall de Próxima Generación

Published By: McAfee     Published Date: May 19, 2014
A medida que la tecnología de firewall de próxima generación (NGFW - next-generation firewall) se convierte en más convencional, es el momento de revisar las capacidades y funciones avanzadas que separan a los líderes de los rezagados. En su forma más básica, el consenso de una definición de NGFW incluiría estas capacidades: funciones estándares de firewall como la inspección de estado y la traducción de direcciones de red, prevención de intrusiones integrada, control de aplicaciones y un cierto nivel de inteligencia e integración con bases de datos de vulnerabilidad y reputación.
Tags : 
firewall de próxima generación, sistemas de prevención de intrusos, firewall, seguridad contextual, detección de evasión avanzada, técnicas de evasión avanzadas, seguridad, gestión de ti
    
McAfee

Adopte un enfoque proactivo de la gestión de riesgos y seguridad

Published By: McAfee     Published Date: Sep 04, 2014
Sepa cómo gestionar el riesgo hoy significa comprender más los datos: análisis de vulnerabilidad, registros de aplicaciones y bases de datos, flujos, registros de acceso y sesiones, alertas y análisis de tendencias.
Tags : 
arquitectura de seguridad conectada, big security data, big data, administración de registros, administración de logs, siem, seguridad
    
McAfee

Inteligencia de seguridad en acción: Revisión del McAfee Enterprise Security Manager por SANS

Published By: McAfee     Published Date: Sep 04, 2014
El equipo de análisis de SANS Insitute examinó el software McAfee ESM, con enfoque específicamente en las aplicaciones de SIEM y observó un “sistema de SIEM fácil de usar capaz de ejecutar un análisis de eventos amplio y profundo, además de ofrecer una evaluación rápida”.
Tags : 
siem, almacenamiento de datos, análisis de datos, ataques, análisis forense, seguridad
    
McAfee

Microservicios: la evolución en la arquitectura de las aplicaciones modernas

Published By: AstuteIT_ABM_EMEA     Published Date: Feb 12, 2018
En un momento en que las empresas pretenden emular la agilidad de desarrollo de las compañías de Internet e innovar en mercados muy competitivos, el desarrollo de las aplicaciones se ha hecho cada vez más complejo. Los ingentes códigos fuente monolíticos que tradicionalmente acompañan a las aplicaciones empresariales ralentizan el lanzamiento de nuevos servicios. Además, la dispersión y aislamiento de los equipos de desarrollo y de operaciones dificultan la coordinación. A eso hay que añadirle que los usuarios son cada vez más exigentes y las empresas deben escalar y monitorizar las implementaciones para poder ofrecer una experiencia satisfactoria y un gran rendimiento. Todo ello, desde luego, sin interrumpir los servicios.
Tags : 
microservicios, evolucion, arquitectura, aplicaciones, modernas
    
AstuteIT_ABM_EMEA

Close the Gap in your Data Protection Strategy (ESP)

Published By: Zscaler     Published Date: Jun 20, 2019
Las reglas han evolucionado: las aplicaciones migran ahora hacia el cloud, y los usuarios acceden a ellas desde cualquier lugar, sin conectarse más a la red corporativa. Parece entonces esencial reconsiderar el aspecto seguridad de su arquitectura. Descubren con ese libro blanco como proteger sus activos estratégicos con las funcionalidades Zscaler Data Protection y Cloud DLP.
Tags : 
    
Zscaler
Previous   1 2    Next    
Search      

Add Research

Get your company's research in the hands of targeted business professionals.