Esta web utiliza cookies, puede ver nuestra la política de cookies aquí. Si continuas navegando está aceptándola Aceptar
Política de cookies +
EN ES

Usted está en: Inicio // Artículos de opinión

Artículos de Opinión
  • "Wi-Phishing: Robo de identidad a través de las redes WIFI."

  • Sonia Martín. Directora de Servicios Profesionales de Seguridad .

  • Secure&IT.

  • “Wi-Phishing” no consiste en pescar peces sino usuarios que se conectan a redes WIFI públicas y que tienen su propia identidad en la red


  • Valoración.

  • "Máxima disponibilidad y Seguridad en redes inalámbricas."

  • Carlos Martínez. Director de Ventas .

  • Radwin.

  • A la hora de elegir la tecnología de transmisión adecuada para desplegar un proyecto de seguridad, la mejor opción es elegir una solución combinada cableada e inalámbrica. En cualquiera de los casos se requiere gran ancho de banda, máxima DISPONIBILIDAD y máxima SEGURIDAD en la transmisión


  • Valoración.

  • "Las redes inalámbricas son tan seguras como las cableadas."

  • Iratxo Pichel. CTO.

  • Albentia Systems.

  • La mejor forma de proteger los datos es respetando el principio extremo a extremo: estableciendo conexiones cifradas entre nuestros equipo y el equipo final al que estamos accediendo


  • Valoración.

  • "Redes Wireless para sociedades 24x7."

  • Jordi García. Iberia System Enginee.

  • Netgear.

  • Vivimos en una época donde la conectividad realmente es algo muy importante. La gente espera ser capaz de conectar con cualquier dispositivo, en cualquier lugar y en cualquier momento


  • Valoración.

  • "Cambium Networks: la respuesta inalámbrica profesional al reto en la conectividad futura."

  • Carlos Gonzalez Rosario. Iberia, Greece and Mediterranean Islands Sales Director.

  • Cambium Networks.

  • Hace 4 años, Cambium Networks, oficializo su spin off de Motorola, iniciando su andadura como compañía independiente. En este tiempo, el mercado inalámbrico e infraestructuras ha evolucionado considerablemente, llegando a un punto donde no todo vale como respuesta eficaz a la demanda actual y futura


  • Valoración.

  • "La seguridad en tecnologías emergentes: IoT y Big Data."

  • Jorge Rey. Information Security and Cyber Operations Manager.

  • Colt Technology Services.

  • El Internet de las cosas (IoT) está cobrando mucho protagonismo en el universo tecnológico actual y, relacionado con ello, el Big Data


  • Valoración.

  • "El nuevo Puesto de Trabajo Definido por Software."

  • Pedro Martínez Busto. Jefe de Producto.

  • HP Networking.

  • La movilidad es el rasgo diferencial del nuevo puesto de trabajo; los nuevos trabajadores del conocimiento demandan modelos de trabajo flexible que les permitan realizar su actividad diaria desde cualquier ubicación


  • Valoración.

  • "Las plataformas “Cloud” de los fabricantes como herramienta de seguridad en los dispositivos IoT."

  • Isabel Rodriguez Larumbe. Responsable técnica División IoT .

  • Diode.

  • Los servicios de plataforma de nube de los fabricantes los tenemos disponibles como un servicio más que podemos usar de forma complementaria para fortalecer la seguridad de nuestras aplicaciones IoT.


  • Valoración.

  • "Conociendo a A10 Networks, nuevo asociado @asLAN."

  • Juan Muñoz. Country Manager para España y Portugal.

  • A10 Networks.

  • A10 Networks: Disponibilidad, Rendimiento y Seguridad para servicios de misión crítica.


  • Valoración.

  • "Los CIO y la Economía Circular."

  • Steve Cahill. Director General .

  • Colt Technology Services.

  • Un CIO debe preguntarse, por ejemplo, ¿qué elementos de software se construyen con la posibilidad de ser reutilizados en un futuro? ¿cómo son los sistemas diseñados para alargar su vida útil? o ¿cómo pueden ser recuperados con miras al futuro?


  • Valoración.

  • "Conociendo a Tufin: nuevo asociado @asLAN."

  • Ricardo Hernández. Regional Sales Manager Iberia.

  • Tufin.

  • Nuestra visión, ayudar a nuestros clientes a implementar sus cambios de red en minutos en lugar de días, de una manera precisa y segura.


  • Valoración.

  • "Seguridad y disponibilidad de los grandes emergentes: IoT y BigData."

  • Ángeles Mena. CMO.

  • Logtrust.

  • El internet de las cosas conduce a un aumento vertiginoso de los volúmenes de datos, lo cual demandará a las organizaciones un perfeccionamiento en la gestión y la seguridad de la información


  • Valoración.

  • "¿Quieres eliminar el riesgo de usar una solución de Comunicaciones Unificadas en la nube?."

  • Carlos Monreal. Business Development Iberia and Latin America.

  • beroNet.

  • Para eliminar el riesgo de perder toda la funcionalidad de la infraestructura telefónica, es importante instalar una solución de alta disponibilidad o backup en tu oficina local para mantener un entorno seguro y disponible en todo momento.


  • Valoración.

  • "Seguridad y disponibilidad en entornos híbridos."

  • Ignasi Pérez. Sales Manager.

  • Zertia Telecom.

  • Las grandes ventajas de la nube son conocidas por todos, y las diferentes soluciones de nube pública, privada o híbrida son utilizadas cada día por más usuarios


  • Valoración.

  • "Disponibilidad, confidencialidad e integridad en la nube híbrida."

  • Robert Assink. Director General.

  • Interxion.

  • ¿Qué peligros entraña el cloud? ¿Qué tenemos que tener en cuenta para asegurar que nuestra información no sufre ningún daño en la nube? En estos momentos, el modelo de nube híbrido (parte de las aplicaciones en cloud, otras en el CPD corporativo) es una realidad y hay que mantener en todo momento la capacidad para reaccionar ante incidentes y para asegurar nuestra información.


  • Valoración.


  •    Página anterior 
      página  1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

    Siguiente página  Siguiente grupo