395 Resultados para:Protección de datos empresarial

  • Acomodar por: 

Incluir la virtualización de servidores en el plan de recuperación de desastres

Por Jacob Gsoedl 01 abr 2009

Este consejo trata las mejores prácticas para incluir la virtualización de servidores en su plan de recuperación ante desastres (DR). Lea más

RAID cambia su aspecto, pero no su valor

Por Dave Raffo 13 abr 2009

Los sistemas de RAID tienen un aspecto muy diferente hoy en día al que tenían hace dos décadas, pero el concepto continúa siendo el mismo: utilizar múltiples unidades para proteger los datos. Lea más

La protección de las comunicaciones de voz

Por Paul Kirvan 27 nov 2012

Las empresas arriesgan apagarse al instante si no toman medidas adecuadas para salvaguardar sus sistemas de comunicaciones de voz de un desastre. Lea más

Realiza ISACA el LatinCACS/ISRM 2013

Por Lizzette B. Pérez Arbesú 02 oct 2013

Se habló sobre el cómputo de nube, la movilidad y las redes sociales desde la perspectiva de la auditoría, cumplimiento, riesgos, seguridad y gobierno de TI. Lea más

Noticias breves: Network1, Dassault Systèmes, Lexar, Epson

Por Melisa Osores 24 jul 2014

Network1 refuerza estrategia de canales en México; Epson fortalece soluciones para emprendedores; nueva unidad de transferencia de archivos de Lexar. Lea más

Amenazas a la infraestructura de UC y estrategias de defensa

Por John Burke 11 jul 2013

He aquí un resumen de las amenazas principales para comunicaciones unificadas y las técnicas y tecnologías básicas para hacerles frente. Lea más

¿Cómo se aplican realmente las tendencias de TI en América Latina?

Por Lizzette B. Pérez Arbesú 24 sep 2013

A nivel global se habla mucho sobre grandes tendencias de TI, incluyendo big data, cómputo de nube y movilidad. Pero en AL el nivel de implementación aún está rezagado. Lea más

Servicio de troncales SIP: crecimiento en adopción impulsado por la alineación de la estrategia WAN

Por Irwin Lazar 06 dic 2012

Con la adopción de troncales SIP, más compañías quieren alinear su tecnología con las estrategias WAN. Aprenda los beneficios y retos de esta alineación. Lea más

Acceso a la red durante el proceso de las operaciones de recuperación ante desastres

Por Ed Tittel 11 ago 2009

Al igual que una red de trabajo es absolutamente esencial para las operaciones normales de un negocio, lo mismo ocurre durante las operaciones de recuperación ante desastres. Lea más

Detección de intrusiones en la nube: Consideraciones sobre la IDS en nubes publicas

Por Dave Shackleford 22 nov 2012

Descubre los factores clave a la hora de implementar soluciones IDS en entornos de nube pública, así como las opciones disponibles. Lea más