Logotipo de Zephyrnet

Etiqueta: Administradores de TI

Gestión unificada de endpoints frente a gestión del ciclo de vida de los dispositivos: ¿qué tienen en común? – Blog de IBM

Gestión unificada de endpoints frente a gestión del ciclo de vida de los dispositivos: ¿qué tienen en común? - Blog de IBM ...

Top News

Las 12 principales amenazas y riesgos de seguridad de IoT para priorizar | objetivo tecnológico

Los puntos finales de IoT se han convertido en objetivos principales para los piratas informáticos. De hecho, Forrester Research concluyó en su informe "El estado de la seguridad de IoT, 2023" que los dispositivos de IoT...

Administración de dispositivos IoT: qué es y por qué lo necesita | TechTarget

¿Qué es la administración de dispositivos de Internet de las cosas (administración de dispositivos IoT)? La administración de dispositivos de Internet de las cosas (administración de dispositivos IoT) implica el registro, la configuración, el aprovisionamiento,...

Por qué los administradores de TI deberían preocuparse por IoT en la empresa

En los últimos años, el internet de las cosas ha remodelado industrias como la atención médica y la fabricación. Los dispositivos y aplicaciones IoT, sin embargo, también juegan...

La seguridad del Papa recibe un impulso con el movimiento MDM del Vaticano

El ejército más pequeño y anticuado del mundo está dando un paso hacia la modernización de sus defensas cibernéticas. Justo antes de la Semana Santa católica anterior a la Pascua,...

Los desafíos del IIoT y cómo resolverlos

El Internet industrial de las cosas (IIoT) se refiere al uso de dispositivos y servicios conectados a IoT en condiciones y entornos difíciles o duros como...

Cómo PLG vence a Microsoft: la historia de crecimiento de JumpCloud de 0 a 2.6 millones de dólares

Microsoft, que genera más de $ 200 mil millones en ingresos anuales, se cierne sobre las nuevas empresas de SaaS. El gigante tiene un poder casi monopólico en el software empresarial y ha sido...

El código fuente de Okta fue robado como resultado del hackeo de los repositorios de GitHub. ¿Era posible la remediación?

En marzo, escribimos sobre la firma de seguridad cibernética de inicio de sesión único Okta después de que la compañía confirmara que cientos de sus clientes se vieron afectados por un...

Seleccione la herramienta de monitoreo de IIoT adecuada

Una implementación exitosa de IoT industrial depende de un seguimiento preciso y consistente del rendimiento del dispositivo. Las herramientas de monitoreo de IIoT brindan a los administradores de TI un centro central para ver...

Desconexión segura en el punto de mira a medida que aumentan los despidos tecnológicos

El aumento de la rotación está ejerciendo presión sobre los procesos de desvinculación existentes, especialmente los manuales, para los empleados y contratistas que se van. Despidos recientes de alto perfil en...

Las iniciativas de confianza cero se estancan, ya que los costos de los ataques cibernéticos se disparan a $ 1 millón por incidente

Los investigadores encuentran que las estrategias actuales de protección de datos no están logrando hacer el trabajo, y los líderes de TI están preocupados, mientras que la falta de talento calificado en seguridad de TI obstaculiza las iniciativas de ciberdefensa.

Revisión de ManageEngine OpManager 2023: características, precios y más

En esta revisión de ManageEngine OpManager, analizaremos más de cerca las características/funcionalidades, la atención al cliente y las certificaciones de este software líder. Hoy en día, las empresas de...

Revisión de ManageEngine NPMS 2023: características, precios y más

En esta revisión de ManageEngine NPMS, veremos más de cerca las características/funcionalidades, la atención al cliente y las certificaciones de este software líder. Hoy en día, las empresas de...

Información más reciente

punto_img
punto_img

Habla con nosotros!

¡Hola! ¿Le puedo ayudar en algo?