¿De qué forma la Inteligencia Artificial y el Aprendizaje Automático habilitan a la empresa autónoma?

Categorías relacionadas:
Administración, Administración de proyectos, Cómo hacerlo, Del día, Destacado, Experiencia de Usuario, Inteligencia Artificial, Inteligencia Artificial, Inteligencia Artificial, Lo más reciente, Lo más reciente, Movilidad, Movilidad, Tendencias, Tendencias

machine-learning-mano

Si el Consumer Electronic Show (CES), que tuvo lugar en Las Vegas a principios de este mes, tiene algo que juzgar, definitivamente la Inteligencia Artificial (AI) y el Aprendizaje Automático (Machine Learning o ML) serán las palabras de moda para 2019.

Leer más...



Conoce los errores comunes que inhabilitan las cámaras de seguridad

Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Cómo hacerlo, CSO, Destacado, Mejores prácticas, Productos de seguridad, Protección, Seguridad, Seguridad, Tecnologías, Tips

camaras-seguridad

En el 2017, las empresas en México invirtieron más de 11 mil millones de pesos, en instalar alarmas y o video cámaras de vigilancia de acuerdo con la Encuesta Nacional de Victimización de Empresas (ENVE), realizado por el Instituto Nacional de Estadística y Geografía (INEGI).

Leer más...



Mesa redonda: del caos al control de los datos

Categorías relacionadas:
Administración, Administración de proyectos, Administración del riesgo, BI y analítica, BI y analítica, BI y analítica, Big data, Big Data, Big data, Cómo hacerlo, Cloud / Nube, CSO, Del día, Estrategia CIO, Eventos, Experiencia de Usuario, Inversiones, Lo más reciente, Lo más reciente, Management, Mejores prácticas, Mejores prácticas, Outsourcing, Principal, Protección de datos, Recuperación, Seguridad, Tendencias, Transformación digital, Transformación digital

mesa-redonda-control-datos

“Obtenga control de sus datos” fue el tema central de la mesa redonda organizada por CIO México y Veritas como patrocinador, donde se destacó que los datos constituyen el activo más valioso para una organización en su camino hacia la transformación digital, ya que proporciona una ventaja estratégica sobre sus competidores.

Leer más...



Modernice sus métodos de protección de datos

Categorías relacionadas:
Whitepapers

whitepaper-veritas-noviembre-proteccion-datos

Una mala estrategia de protección de datos, no sólo se vuelve un riesgo, sino un obstáculo para la administración y aprovechamiento de los datos. Elimine los desafíos de complejidad, rendimiento, visibilidad y agilidad que se salieron de control, al rediseñar sus estrategias de protección de datos.

Conozca más en esta guía

 

Leer más...



Mida sus KPI con herramientas de monitoreo

Categorías relacionadas:
Administración, Administración de proyectos, Administración del riesgo, Amenazas, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Del día, Estrategias, Identidad y Accesos, Inversiones, Lo más reciente, Lo más reciente, Malware y Amenazas, Políticas y normas, Principal, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Tips

Existen varios estándares de TI que se centran en garantizar que las redes y los sistemas sean seguros y ofrezcan cierto nivel de estabilidad. Algunos ejemplos son ISO/IEC 27000 y PCI DSS. Para que las organizaciones o entornos cumplan con los estándares requeridos por las certificaciones, se deben cumplir varios Indicadores Clave de Rendimiento (KPIs).

Leer más...