Blog - Addictware
Blog
- Detalles
- Escrito por: Dave Russell, vicepresidente de Estrategia Empresarial en Veeam
Con DRaaS, los clientes pueden aprovechar un método completamente administrado, monitoreado y seguro para proteger datos críticos, todo sin necesidad de mantener un repositorio externo.
- Detalles
- Escrito por: ServiceNow
El Engagement Messenger es una de las herramientas fácil de implementar para todos aquellos que buscan sortear los retos del nuevo entorno digital.
- Detalles
- Escrito por: Ricardo Rodrigues, ingeniero senior de ventas de Progress
El software de Transferencia Gestionada de Archivos (Managed File Transfer) con cifrado automático en reposo puede evitar grandes pérdidas.Cuando los ataques de ransomware suceden, existe una salida económica, pagar el rescate. Pero, la verdadera alternativa es garantizar preventivamente la seguridad.
- Detalles
- Escrito por: William Maruiama, Business Development Manager en Lumen, Brasil
Las CDN ubican data centers en lugares estratégicos de todo el mundo, mejoran la seguridad y están diseñadas para sobrevivir a múltiples tipos de fallas y congestionamientos de Internet, reduciendo los costos y el tiempo de tránsito de la entrega de datos.
- Detalles
- Escrito por: Carlos Andrés Rodríguez, Director de Consultoría e Innovación, ETEK International Corporation
La nueva generación de DLP protege los datos en función de su significado contextual y conceptual, utilizando un motor de correlación y algoritmos de seguridad para automáticamente identificar, clasificar y proteger grandes volúmenes de información en tiempo real, con una precisión sin precedentes.
- Detalles
- Escrito por: Peter Kroll, CEO de SoftwareOne México
A través de un análisis llevado a cabo por expertos se podrá revisar el ciclo de vida de las licencias de software con una evaluación que muestre si existe una brecha entre lo que se tiene funcionando y lo que realmente se utiliza. Esto ayudará a detectar fácilmente los recursos que se están desperdiciando.

