Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Próximamente...

Las nuevas propuestas de computación requieren mayores velocidades de transmisión y una transformación de los centros de datos y las redes de comunicación. ¿Cuál es el siguiente nivel? Descúbrelo en este IT Webinars.
Ante un desastre o un incidente imprevisto, los planes de continuidad de negocio deben contemplar los riesgos más variados: aquellos relacionados con la infraestructura, los empleados, las operaciones, la comunicación; el objetivo es gestionar una organización que pueda garantizar que se restablecen las operaciones y la producción sin impactar en la cuenta de resultados. Es vital reaccionar lo más rápido posible para mitigar cualquier impacto, algo que puede hacerse teniendo implantadas las tecnologías adecuadas. Descubre cuáles en esta sesión.
Ransomware, una amenaza cada vez más extendida, imparable, y en la que, cada vez más víctimas de cumplen con las demandas de sus ciberatacantes al pagar para recuperar sus archivos cifrados. ¿Podemos pararlo?

Ya bajo demanda... 

eIDAS es el reglamento europeo para el reconocimiento de identidades electrónicas que se creó con el objetivo de proporcionar garantizar las interacciones electrónicas seguras entre ciudadanos, empresas y autoridades públicas dentro de la Unión Europea.
Una de las soluciones para acelerar la transformación digital es la automatización de procesos, pero ¿cómo explicar que la contención impuesta a las empresas impacta en las funciones que sólo pueden depender de una automatización muy limitada para sobrellevar el exceso de carga de trabajo? La RPA acelera procesos críticos y proporciona tranquilidad al garantizar la continuidad del negocio.
El puesto de trabajo se abre a nuevas posibilidades para trabajar de una manera más eficiente y productiva. Al mismo tiempo, esto está creando nuevos retos para los responsables del negocio, quienes saben que el crecimiento futuro depende de que todo el mundo en la organización pueda interactuar, conectarse y participar en reuniones en vídeo de la forma más fácil posible. ¿Cómo conectar de forma sencilla a toda una organización en sesiones de vídeo colaboración? Descubre el concepto BYOM (Bring Your Own Meeting).
El teletrabajo ha dejado de ser una alternativa para las empresas; cualquier tipo de organización -desde las más pequeñas a las más grandes- se han visto forzadas a adoptar esta medida y no todas estaban preparadas para llevar sus plantillas al trabajo en remoto. ¿Qué estrategias hay que tener en cuenta? ¿Qué tecnologías posibilitan y garantizar la productividad y la seguridad del teletrabajo? Ve este webinar.
Las últimas medidas temporales y de carácter extraordinario publicados por el gobierno de España tienen un impacto directo en la contratación pública. Únete a nuestro webinar y conoce cómo afectan estas medidas en un expediente de contratación, centrado en los contratos de servicios y suministros, y en particular en los contratos de TI.
Las empresas necesitan mejorar la protección de las identidades, amenazas por una gestión poco hábil de las contraseñas, un panorama digital en constante cambio o una gran rotación de los empleados, lo que genera la necesidad de gestionar el aprovisionamiento y el desaprovisionamiento de credenciales. En este IT Webinars podrás conocer cómo garantizar el acceso en plena era de la digitalización.
Al pensar en 2020, los líderes de TI deben estar preparados no solo para liderar un mayor cambio cultural en la empresa, sino también para aquel que le propone su proveedor de servicios de TI (adaptado también a la transformación digital), y pensar en cuestiones como la gobernanza de datos, la inteligencia artificial, la innovación, el servicio al cliente o los beneficios de la nube.
Los dispositivos móviles, el BYOD, suponen un gran reto para las empresas, tanto en su gestión como en lo que respecta a la seguridad. Junto a ellos, esos miles de aparatos que a veces ni siquiera sabemos que existen, ese IoT capaz de acceder a datos, de paralizar una empresa en un ataque conjunto y de servir como puerta de entrada a las amenazas más diversas.
Los nuevos procesos de negocio de las empresas hacen aparecer nuevos riesgos para las organizaciones que ven cómo aumenta la exposición de sus activos a posibles ciberataques. "Zero Trust" propone dejar de lado el concepto del "perímetro" tradicional y la noción de "lo que está dentro es fiable, las amenazas vienen de fuera" y asumir que ningún elemento es fiable y que cada interacción debe ser autenticada, autorizada y, a ser posible, fiscalizada. Ve este IT Webinars y conoce los principios de un modelo destinado a fortificar tu organización.
Únete a nosotros en este Encuentros IT Trends sobre Ciberseguridad en 2020 y descubre qué ocurre en el mundo del cibercrimen, qué tipos de ataques se están produciendo y cómo pueden afectar a tu empresa. Y sobre todo, qué nos espera en 2020.
De manera constante, las propias tendencias tecnológicas evolucionan, dando nuevos ritmos a los mercados. ¿Cuáles son esas grandes tendencias tecnológicas? ¿Cómo puedo aplicarlas a mi negocio? ¿Qué retos nos traen? ¿Cuáles son sus beneficios? Ve este Encuentro IT Trends Tendencias TI 2020, visionando el futuro, en el que damos respuesta a todas estas cuestiones.
Cuando se habla de ciberseguridad se tiende a pensar que las amenazas vienen siempre de fuera, pero en realidad un gran porcentaje de los problemas se inician dentro, la mayoría de las veces por un error humano, pinchando un enlace malicioso, abriendo un adjunto que no es lo que parece, respondiendo un email que no es de quien dice ser...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos