Blog - Addictware
Blog
- Detalles
- Escrito por: Leandro Hernández, Presidente y Chief Operations Officer de Software AG en América Latina.
La transición hacia la industria 4.0 requiere que las cabezas de área se transformen en ejecutivos 4.0 capaces de dejar a un lado el miedo a acercarse a la tecnología y lideren el cambio en sus organizaciones.
- Detalles
- Escrito por: Weber Canova es vicepresidente de tecnología de TOTVS
El design thinking o pensamiento de diseño se ajusta perfectamente al escenario en el que el enfoque es identificar posibilidades y oportunidades de transformación del día a día de las personas.
- Detalles
- Escrito por: Mike Convertino, CISO de F5 Networks.
Al adoptar un enfoque centrado en el riesgo, conocer las aplicaciones críticas y estudiar sus componentes principales, es posible llenar más fácilmente los espacios en blanco con esa inteligencia sobre amenazas externas para tener una visión más clara y completa.
- Detalles
- Escrito por: Pablo Dubois, gerente Regional de Productos de Seguridad Level 3 Communications, América Latina
La estrategia de seguridad para proteger el ecosistema informático y las operaciones de las empresas y organizaciones debe abordarse de manera integral, colaborativa y en tiempo real.
- Detalles
- Escrito por: Rodolfo Montes de Oca, Ingeniero de Sistemas de Veeam Software México
La amenaza de nuevos ataques es latente y puede impedir la continuidad del negocio parcial o totalmente, por lo que es conveniente conocer todos los detalles posibles. He aquí lo que es importante saber acerca del programa malintencionado más famoso en la actualidad.
- Detalles
- Escrito por: Forcepoint
Recomendamos tener cuidado con los terceros que llevan las actualizaciones de software a su entorno y tratar de averiguar qué software abandonado (‘abandonware’) podría seguir ejecutándose y aceptando actualizaciones.