X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 web evaluacion de la vulnerabilidad


Evaluación y gestión de riesgos en la seguridad de la aplicación Web
Las corporaciones están en riesgo ya que las aplicaciones Web y los servidores las hacen susceptibles a los piratas informáticos y a los delincuentes

web evaluacion de la vulnerabilidad  seguridad de la aplicación Web Introducción La evaluación de los riesgos de seguridad y la gestión de riesgos de seguridad se han convertido en tareas vitales para oficiales de seguridad y directores IT. Las corporaciones enfrentan mayores niveles de riesgo casi diario: de vulnerabilidades de software escondidas en sus sistemas tecnológicos comerciales hasta piratas informáticos y delincuentes cibernéticos que intentan robar la propiedad corporativa, la propiedad intelectual, incluyendo la informac

Ver más...


Lista de plantillas RFP

Las plantillas RFP de TEC contienen miles de funciones y características en más de 40 categorías de software. Obtenga la lista de funcionalidades/requisitos más exhaustiva de la industria.

Busque la suya
Compare soluciones de software

Compare lado a lado las miles de funciones y caracterices de las soluciones líderes del mercado. El Informe comparativo de TEC le da un nivel de detalle que no encontrará en ningún otro lugar.

Compare ahora

Sistemas para la gestión de contenido web (en inglés)

Los sistemas de gestion de contenido web (WCM) sirven para manejar los procesos de creacion, revision y aprobacion de contenido para sitios web. Puede tratarse de sitios web publicos (Internet) o privados (intranet o extranet). Estas soluciones ayudan a los usuarios a organizar y manejar documentos; llevar un control de las versiones del contenido; contar con servicios de colaboracion y mantener la seguridad en el nivel de los usuarios o los documentos. 

Evalúe Ahora

Documentos relacionados con » web evaluacion de la vulnerabilidad

Evaluación y prevención de la vulnerabilidad con Rapid7


¿Ha escuchado alguna vez sobre casos donde una agencia gubernamental o una empresa son víctimas de las actividades criminales de algunos individuos? A pesar de la frecuencia de las noticias documentando estos eventos, muchas organizaciones no priorizan la seguridad de sus propios sistemas. Proveedores como Rapid7, McAfee o Qualys ofrecen diferentes tipos de sistemas para evaluar, administrar y

web evaluacion de la vulnerabilidad  como Rapid7 ( sitio Web ) es que las empresas generalmente determinan un baja prioridad a la seguridad ya que • tienen restricciones de presupuesto • temen agregar más trabajo a su personal de TI • la creencia que los sistemas existentes son suficientes para detectar la intrusión   Sin embargo, cualquier violación a la seguridad termina finalmente en sobrecarga financiera y trabajo adicional para reparar los daños incurridos. Los sistemas para detectar intrusiones, a pesar de ser útiles en Ver más...

Los retos de la fusión de Lawson e Intentia


La nueva compañía creada por Lawson e Intentia tendrá que mezclar cuidadosamente las diferentes culturas corporativas, que tradicionalmente ha estado orgullosa de un desarrollo interno y limitar la actitud "no se inventó aquí".

web evaluacion de la vulnerabilidad  se basan en la Web y las redes cliente/servidor dependientes). Por el contrario, la huella de la funcionalidad actual de Intentia, las innovaciones tecnológicas y el conocimiento y el enfoque vertical deben ser atractivos para las empresas mundiales medianas y grandes similares dentro de las intensas industrias de fabricación, distribución y activos. Sin embargo, hasta que la fusión no sea completada y la nueva organización de servicio se establezca, todas las industrias que se mencionaron anteriorme Ver más...

Evaluación y gestión de riesgos de seguridad en aplicaciones Web


Dado el desarrollo de la economía electrónica, es cada vez mas importante asegurar los datos que por este método viajan y/o quedan almacenados en las aplicaciones Web. Múltiples son los riesgos que allí se corren, y las empresas deben proteger su información de los piratas electrónicos que saben muy bien como utilizar las debilidades y descuidos de los administradores de dichas aplicaciones Web. El articulo, provee datos precisos sobre como valorar y administrar los riesgos de seguridad de la información que circula en la Web.

web evaluacion de la vulnerabilidad  de seguridad en aplicaciones Web Publicado originalmente en Junio 4, 2008 La valoración de los riesgos de seguridad y el manejo de los mismos se ha convertido en la tarea vital para los funcionarios y directores TI. Las corporaciones hacen frente a niveles crecientes del riesgo casi diariamente: desde las vulnerabilidades del software ocultadas en sus sistemas tecnológicos empresariales hasta los hackers (piratas informáticos) y los caber-ladrones que intentan robar la propiedad intelectual corporativa Ver más...

El software como servicio más allá de la gestión de la relación con los clientes y las ventas


Las aplicaciones son subcontratadas con más frecuencia que la infraestructura, y esto se está haciendo cada vez más por medio del software como servicio. (SaaS). Los vendedores como WebEx, Webcom, MCA Solutions, y Ariba están entregando aplicaciones como SaaS.

web evaluacion de la vulnerabilidad  serie basada en la Web de planificación avanzada de inventario, pronóstico, y soluciones de ejecución que les da a las compañías la habilidad de manejar y monitorear los niveles de inventario de materiales críticos al proporcionar visibilidad mundial y en tiempo real a través de la cadena de suministro de servicio extendido. Al igual que el software comercial divisó optimizar los activos en una red de cadena de suministro de servicio de múltiples niveles, soporta estos procesos colaborativos al e Ver más...

La solución de planificación de los recursos de la empresa basada en la Web muestra un acercamiento esbelto


El acercamiento de SSI es atractivo para los fabricantes de procesos, al igual que para algunos fabricantes discretos con plazos cortos y grandes volúmenes, donde el acercamiento tradicional de la planificación de los recursos de fabricación (MRP) con frecuencia muestra varios defectos (e incluso puede ser una receta para el desastre).

web evaluacion de la vulnerabilidad  empresa basada en la Web muestra un acercamiento esbelto El acercamiento esbelto de TROPOS TROPOS, el producto principal de Strategic Systems International (SSI) ( http://www.ssi-world.com ), utiliza una planificación de los recursos para la fabricación (MRP) para la planificación a largo plazo y la programación maestra de la producción (MPS) para una programación a corto plazo Este acercamiento le es atractivo a algunos fabricantes discretos con plazos cortos y grandes volúmenes, donde el Ver más...

Empresa con capacidad de respuesta instantánea: gestión de los procesos y procesamiento de los eventos complejos


Una solución BPM orientada a los eventos ofrece los siguientes beneficios: un procesamiento óptimo de los eventos y su visibilidad, control y capacidad de respuesta en tiempo real. En un mundo en el que las grandes empresas sufren el bombardeo de un millón de eventos por segundo, esta tecnología puede filtrar datos innecesarios, reconocer patrones, además de agregar, procesar y derivar eventos compuestos que tienen un impacto en los procesos comerciales.

web evaluacion de la vulnerabilidad  Oracle,BPM,Procesamiento de los eventos complejos,CEP,Business process management,Gestión de los procesos empresariales Ver más...

El camino hacia la gobernabilidad de datos saludables por medio de la seguridad


Las empresas de hoy se enfrentan con el reto de mantener sus datos seguros y protegidos de los piratas informáticos y contra cualquier otro acceso desautorizado. En este artículo, el analista de TEC para el área de la inteligencia empresarial (BI, por sus siglas en inglés) Jorge García, habla sobre los riesgos y problemas que enfrentan las empresas en cuanto a la seguridad de sus datos, la importancia y las ventajas de su seguridad e indica el camino que pueden seguir las empresas para lograr la seguridad como parte de un plan general para la gobernabilidad sobre los datos.

web evaluacion de la vulnerabilidad  camino hacia la gobernabilidad de datos saludables por medio de la seguridad Una administración apropiada de los datos en una organización tiene una dependencia crítica con factores, que incluyen la calidad de los datos, de la cual hablé en mi último artículo en el blog en español de TEC . Otro de los aspectos importantes de la gobernabilidad sobre los datos tiene relación con la gestión de su seguridad. Ahora más que nunca, la seguridad de la información es crucial para cualquier Ver más...

La fusión, las trampas y la confusión


La reciente fusión de Oracle y PeopleSoft exige, entre otras cosas, encontrar el equilibrio perfecto entre cultivar la base instalada y apresurarse para enganchar clientes nuevos.

web evaluacion de la vulnerabilidad  plataforma de infraestructura IBM WebSphere es especialmente relevante para los antiguos productos de J.D. Edwards. A pesar de asegurar todo esto, sigue habiendo un poco de incertidumbre con respecto a otros asuntos de IBM. Particularmente, no es muy claro el estado del desarrollo conjunto y el trato de mercadotecnia que están realizando PeopleSoft e IBM. Este trato entre PeopleSoft e IBM fue confirmado el pasado septiembre durante la conferencia de usuarios PeopleSoft Connect pero no se firmó antes de Ver más...

De la fabricación a la cadena de suministro esbelta


La mayoría de los despliegues de fabricación esbelta se orientan a las operaciones de producción, aunque también pueden abarcar otros procesos de la cadena de suministro. Para darse cuenta de todas las ventajas que representa tener información en tiempo real y un inventario reducido, las empresas deben evaluar su ambiente de producción y las actividades de su cadena de suministro.

web evaluacion de la vulnerabilidad  fabricación esbelta,cadena de suministro esbelta,empresa,información en tiempo real,sistema de jalado,visibilidad Ver más...

ERP para ambientes de molinos y conversión de materiales (en inglés) Reporte de evaluación de softwa


The ERP for Mill-based and Material Converting Environments Software Evaluation Report focuses on a range of industrial activities that add value to raw materials by processing them into a form suitable for further manufacturing or for immediate end-use. These activities include traditional mills that turn grain into flour or extract sucrose from sugar cane; the spinning and weaving mills of the textiles and carpets sectors; the rolling plants of steel, aluminum, and other metals semi-fabricators; to the continuous outputs of paper and board mills.

web evaluacion de la vulnerabilidad  para ambientes de molinos y conversión de materiales (en inglés) Reporte de evaluación de softwa TEC's ERP for Mill-based and Material Converting Environments Software Evaluation Report allows you to compare and analyze the features, functions, and services of multiple enterprise software solutions. Vendor responses are comprehensively rated on their level of support of for each criterion (supported, not supported, customization, future releases, etc.) to ensure you make and accurate and informed Ver más...

La amargura del vencimiento: la propuesta de valor y la estrategia para un proveedor de sistemas empresariales ágiles


Al seleccionar un sistema de planificación de los recursos de la empresa (ERP), la mayoría de las empresas deben tener como objetivo la agilidad después de la implementación. Sin embargo, no es tan fácil acabar con la preferencia por las opciones "comunes" de ERP que actualmente carecen de ella.

web evaluacion de la vulnerabilidad  conformarán con las visualizaciones web o los visualizadores de plantillas, los controladores y los contadores necesitarán medios más sofisticados de presentación y manipulación de datos. La fuerte integración entre la transmisión de información y el modelo de datos subyacente significa que los cambios que se realicen a los metadatos dentro del modelo se exponen inmediatamente en la capa de información. Es posible volver a alinear la creación de reportes operativos casi de forma instantánea Ver más...

El apretón de los márgenes y la globalización en la industria de alimentos y bebidas


En la industria de alimentos y bebidas, el dueño del canal es quien toma la decisión final con respecto al volumen y controla en gran parte el precio unitario, ya que el fabricante no tiene todo el poder para aumentar o mantener los precios. La única variable real que controla el fabricante es el elemento de la ecuación que se relaciona con los costos.

web evaluacion de la vulnerabilidad  globalización,márgenes,canal de servicios alimenticios,dueños del canal,industria de alimentos y bebidas,servicios alimenticios,vendedor al por menor de alimentos,ERP,planificación de los recursos de la empresa,SCM,gestión de la cadena de suministro Ver más...

Conocimiento: la ruta critica para la diferenciación de las empresas en crecimiento


El intercambio de datos se percibe como una pérdida de control de 2,5 veces más frecuente en las organizaciones menos competitivas que en sus pares más competitivos. Este es uno de muchos ejemplos que muestran cómo un mayor conocimiento conlleva a una ventaja competitiva. En este documento IDC explora el conocimiento que generan las herramientas de inteligencia empresarial, y como crear una ventaja en el mercado.

web evaluacion de la vulnerabilidad  SAP,BI,Inteligencia empresarial,Business intelligence,DSS,Análisis de datos,Información confiable,Analítica,Software BI,Sistemas para análisis,Análisis de información,Análisis empresarial,Inteligencia de negocio,Herramientas BI,Almacén de datos Ver más...

Lograr la excelencia en la administración


La depresión económica ha resaltado la necesidad de las empresas para ser inteligentes y ágiles, y estar alineadas. Inteligentes: adquirir conocimiento a través del análisis de los datos y actuar en conformidad. Ágil: integrar la información en los sistemas para responder con prontitud a las nuevas condiciones. Alineada: compartir información y mejores prácticas en toda la cadena de valor. ¿Cómo? Con los sistemas EPM.

web evaluacion de la vulnerabilidad  Oracle,Oracle EPM,EPM,Enterprise performance management,gestión del rendimiento empresarial,desempeño empresarial,procesos administrativos,nuevos métodos de administración,crecimiento del PIB,penetración TI en América Latina,inversión TI en LATAM,decisiones oportunas,toma de decisiones,distribución de información,calidad de la información Ver más...