- 2G1
- 3G1
- 5G2
- Aautomatización Robótica2
- Adquisiciones y Fusiones2
- Ads1
- AIOps3
- Almacenamiento80
- API10
- Aplicaciones2
- APM1
- Apps46
- Atención Sanitaria3
- ATM Digital1
- Autenticación21
- Automatización32
- Automatización de Datos5
- Avaya IP Office™1
- backup de Office 3651
- Banca3
- Banda Ancha3
- Bases de Datos32
- BI3
- Big Data53
- Bots1
- BPM1
- Brandwatch1
- Business Intelligence133
- Caso de éxito2
- CDN1
- CDN Moderna1
- Cibercriminales2
- Ciberguerra21
- Ciberseguridad55
- Cifrado1
- CIOs4
- ClearPass 6.91
- Cloud248
- CMDB1
- CMS2
- Colaboración15
- Componentes2
- Comunication strategy1
- Congreso1
- Contact Center6
- Cortafuegos12
- COVID-194
- crowdfunding1
- Customer Experience6
- CX6
- Data in motion4
- Datacenter42
- Dataviz1
- Datos37
- Delivery platform1
- DevOps28
- DevSecOps1
- Digital Customer Journey1
- Digital era1
- Digitalización Empresarial13
- Dynamic segmentation1
- Economía2
- Economía Digital1
- EDR2
- Empleo5
- Empresas130
- Empresas de Suministros1
- Empresas energéticas6
- End Point1
- Endpoint4
- engagement1
- Engagement Digital2
- ERP27
- EX4
- Fabricantes de Software6
- Facturas de proveedores1
- Finanzas5
- Formación Automatizada1
- Fuerza laboral1
- Gestión Cloud40
- Gestión de Contenidos2
- Gestión de Datos4
- Gestión de Empresas15
- Gestión de incidentes1
- Gestión de Redes10
- gestión empresarial38
- Gestión TI425
- Green-IT3
- Guía5
- Healthcare1
- Hiperconvergencia1
- Home Office2
- Hybrid work2
- IA9
- IaaS4
- IAM1
- IDaaS1
- Industria2
- Infraestructura4
- Infraestructura de mensajería1
- Innovación34
- Integración2
- Integración de datos1
- Inteligencia Artificial24
- Internet20
- Inversores1
- Investigación y Desarrollo9
- IoT29
- Kaspersky1
- KPI2
- Kubernetes1
- Latency Streaming1
- Live Streaming1
- M2M1
- Machine Learning5
- Marketing10
- MDR2
- Mercados Financieros5
- MFA1
- Microservicios event-driven1
- Migración2
- Monitorización4
- Movilidad62
- Multi-cloud1
- MVF1
- Navegadores1
- NetOps1
- Nóminas4
- Nube1
- Nube Híbrida2
- Nutanix1
- Office 3654
- onboarding1
- OpenShift1
- Operadores1
- OTT service1
- PC3
- Plataformas2
- Portátiles3
- Potencia Digital2
- Protección de Datos6
- Proveedor de Servicios20
- Ransomware7
- Recursos Humanos20
- Redes6
- Redes inalámbricas6
- Redes y comunicaciones32
- Resiliencia5
- RGPD1
- Riuk1
- RPA4
- SaaS4
- SAP HANA1
- SAP S/4HANA®2
- Sector Energético1
- Sector financiero1
- Sector Público2
- Sector Sanitario1
- Seguridad243
- Servidores13
- Sistemas Operativos8
- Smartphones10
- SO Móviles8
- Software172
- Soluciones1
- synergy1
- Tabletas4
- Tecnología5
- Telecom1
- Telecomunicaciones5
- Teletrabajo7
- Ten Ways Pure1
- Tendencias6
- TI3
- Trabajo4
- Transformación digital54
- Trazabilidad1
- Trusted Access1
- Undefined4
- Universidad1
- Virtualización59
- Virus12
- Webinar1
- Wi-Fi 61
- WinKit1
- Workspace23
- XDR5
- xMatters1
- ABBYY1
- ACQUIA3
- Adobe5
- ADP13
- Aggity1
- Aircall2
- Airwatch10
- Ajoomal1
- Ajoomal & Thales6
- Akamai Technologies12
- Alive Business Consulting4
- ALSID1
- altitude1
- Appian13
- Arbor Networks4
- Arcserve1
- Arsys2
- Aruba HPE39
- atSistemas1
- Auth09
- Automation Anywhere8
- Avaya10
- AWS15
- AWS.1
- Axway8
- BEEVA7
- Binary Tree8
- Bitdefender12
- Black Board5
- BlackBerry3
- BLACKBERRY CYLANCE6
- BMC2
- BMC Software6
- CA Technologies76
- Capefoxx1
- Check Point1
- Cisco65
- Citrix34
- Claranet2
- cloud1
- CloudBlue1
- Cloudera5
- Cloudflare1
- Cognizant10
- Cohesity2
- Commvault17
- Compuware23
- Confluent10
- CybelAngel4
- Dacartec (grupo Aggity)1
- DELL5
- Dell - Intel6
- Dell - Intel Xeon6
- Dell & Intel vPro®2
- Dell EMC - Intel4
- DELL EMC - MICROSOFT2
- DELL-EMC VMware2
- Denodo15
- Devoteam & Tableau3
- DigDash3
- Diligent7
- Dropbox3
- Dynatrace43
- Easyvista2
- Econocom2
- Ekon2
- elastic10
- EMC51
- Equinix2
- ESET1
- Everbridge3
- Evolutio1
- Evolutio & Cisco1
- Evolutio & Oracle1
- Experis2
- Extreme Networks4
- EZ SYSTEM1
- F5 Networks19
- Fastly7
- Fivetran6
- ForeScout4
- Fortinet32
- G data1
- Genesys8
- Genesys and Leadclic1
- Genesys and Zetade1
- GitHub1
- GitLab2
- Google2
- Grupo SIA1
- HelpSystems2
- Hitachi3
- HP33
- HPE6
- HPE-Intel9
- HPE-VMware4
- Huawei24
- IBEXA2
- IBM449
- IFS6
- Imperva6
- IMPROBABLE1
- Incentro1
- Inetum2
- Infor1
- Information Builders11
- Interxion2
- IPM2
- IPM/Google Cloud1
- IPSWITCH4
- Iron Mountain25
- Kaspersky9
- Keepler1
- Konica Minolta2
- KYOCERA7
- Lanit1
- Liferay1
- limelight4
- Logicalis6
- Lookout15
- Lumen2
- Malt2
- MAMBU2
- Milkman3
- Mirakl2
- Mitek7
- Mitel2
- MobileIron14
- Morphis1
- Net2phone1
- NetApp15
- NetMediaEurope15
- Nexthink1
- NFON1
- Nominalia1
- Novell1
- Nutanix10
- Nuxeo2
- Okta5
- OpenText5
- OpenText & Digital9
- Opentix2
- Oracle26
- Outsystems3
- PagerDuty8
- Palo Alto Networks36
- Panda Security11
- Ping Identity2
- Plantronics4
- PrestaShop CheckOut1
- Prosol y Commvault10
- PTC1
- Pure Storage20
- Qlik12
- Qualita1
- Quest10
- Red Hat30
- Red Hat & Arrow1
- RICOH2
- RingCentral1
- Rubrik3
- S21sec6
- Sage63
- SAP10
- Saytel2
- Schneider8
- Seidor1
- Service Now5
- SIA & One Trust4
- SIEMENS13
- Sitecore5
- Sitel1
- Solid Works3
- SonicWALL3
- Sophos12
- Sprinklr1
- Stibo Systems4
- Stormshield3
- Success Factors5
- Symantec17
- Syniverse9
- Talkdesk7
- Tech Data2
- Techedge1
- Tehtris2
- Tenable6
- Thales3
- Trend Micro9
- UKG1
- VEEAM2
- VERACODE9
- Veritas16
- VMWare165
- VMware - Intel3
- VMware — Evolutio1
- VMware & Izertis4
- Vocalcom1
- WatchGuard10
- Watchguard & SIA1
- Wind River8
- Workday4
- XbyOrange9
- Zoom25
- Zscaler3
- Zucchetti4
5 security best practices for Linux at the intelligent edge
In 2022, more than 25,000 CVEs were reported, a 25% increase over 2021. New cybersecurity mandates and stricter supply chain security policies are direct responses to the increasing threat landscape for critical infrastructure systems. Software developers building and deploying Linux platforms for intelligent edge devices and systems are feeling the impact. A stronger security posture
Lifecycle Security for Legacy Linux Platforms
It’s a common challenge for network equipment companies: The priority is creating breakthrough innovations, not supporting and maintaining legacy software on deployed equipment. But the unfortunate consequence, all too often, is a buildup of technical debt, higher security risks, and unstable software platforms. In the case of one long-term Wind River® customer, a network equipment
Data Fabric, Data Mesh or Both – What is Best for Your Organisation?
In the vast majority of medium and large companies today, the executive expectation of the contribution that data and analytics can make to helping their business become data-driven is huge. In fact, you could go as far as to say that data and the use of business intelligence, machine learning and artificial intelligence (AI) is
Tendencias de la gestión y explotación del dato
Desde Data Society, la Comunidad de profesionales del Dato de iKN Spain, presentamos por 4º año consecutivo las conclusiones del Estudio de Tendencias de Gestión y Explotación del Dato. Un estudio para analizar la situación en los procesos de transformación Data-Driven, gestión en la gobernanza de datos y las tecnologías que ayudarán a las empresas
Ciberseguridad: cara y cruz de la inteligencia artificial
Todas las empresas tienen una preocupación en común: garantizar la seguridad cibernética en sus operaciones. No importa su tamaño, sector de actividad o ámbito geográfico en el que se encuentren instaladas. Desde la compañía más modesta hasta aquellas de carácter multinacional y con infraestructuras críticas pueden convertirse en objetivo de unos ciberdelincuentes ya profesionalizados en
¿Qué productos ofrece Kaspersky Optimum Security?
La seguridad de endpoints es un viaje multivectorial. Kaspersky Optimum Security te ofrece Endpoint security, EDR, Kasap y MDR. Endpoint security: Emplear una prevencion solida de herramientas de reducción de la superficie del ataque. EDR: Capacidad para analizar las amenazas para averiguar su causa raíz y su alcance total, y responda de manera adecuada y
Las ventajas del edge
Abarata los costes y potencia el rendimiento poniendo en práctica soluciones de la edge computing ¿En qué consiste eso de la edge computing? En pocas palabras, se trata de la próxima iteración de la informática en la nube. Crece a un ritmo rápido debido al incremento exponencial de los datos y a las exigencias de
Sophos Webinar: Presentamos el Estado del Ransomware para 2023
El 76% de los ataques de ransomware en 2022 implicaron cifrado de datos. Según revela en nuevo informe sobre “El Estado del Ransomware 2023” de Sophos, se trata del nivel más alto de la tasa de cifrado de datos en ataques de ransomware de los últimos cuatro años. No se pierda este webinar, bajo demanda, y descubra cómo ha
El estado del ransomware 2023
El estudio anual de Sophos sobre las experiencias reales con el ransomware de los responsables de TI/ciberseguridad deja clara la realidad a la que se enfrentan las organizaciones en 2023. Revela las causas raíz más comunes de los ataques y arroja nueva luz sobre cómo las experiencias con el ransomware difieren en función de los
Cerrar la brecha de las operaciones digital-first: Unificando las ITOps, CloudOps y DataOps
Las organizaciones están migrando agresivamente para convertirse en digital-first. Las organizaciones están migrando de forma agresiva para abrazar la idea de ser “digitalfirst”, ya que conciben las tecnologías digitales no solo como la base que sustenta los productos y servicios, sino también los procesos internos, las decisiones y las experiencias de los empleados. Las estrategias