Revista
Software
Registrar un software
Software
Revista
Actualidad
Appvizer Revista : las últimas noticias tecnológicas para empresas
E-learning: el COOC en el punto de mira
Datalab: los pequeños laboratorios que dan lugar a grandes proyectos
Aumentar tu cartera de clientes con las 10 mejores herramientas CRM
Comparativa de los 10 mejores software CRM open source para tomar la decisión correcta
5 pasos para un teletrabajo eficaz y conforme a las normas
Redes sociales de empresa: ventajas, retos, consejos y soluciones
¿Cómo podemos compartir y colaborar mejor en el lugar de trabajo?
Alternativas a Google G Suite y Microsoft Office 365
Maqueta digital BIM: definición, normas y software para mejorar la construcción
8 claves para hacer circular la información en la empresa
Mejore su productividad con un portal colaborativo
¿Cómo se crea un plano acotado en 3D?
Herramientas del arquitecto: ¿qué software y hardware son esenciales?
¿Cómo envío un archivo por correo electrónico? Respuesta: por transferencia segura.
Cómo el BIM, la maqueta digital y el software están transformando el sector de la construcción
Intranet corporativa: las 20 ventajas de pasarse a una RSC
Top 10 de los mejores CRM para hacer de tu negocio un tesoro
La firma de correo electrónico profesional, una auténtica garantía de credibilidad
¿Cuáles son los diferentes canales de comunicación de marketing, mediáticos y no mediáticos?
Los secretos del desembolso en seco para controlar los costes y la rentabilidad de una obra
El FMPD en el sector de la construcción, o cómo triunfar en la arena del mercado de la construcción
Cómo poner precio a una obra: un paso esencial en el sector de la construcción
Contabilización de la cuenta de prorrata: ¿cómo hacerlo?
Shadow IT: ¿una nueva amenaza para la seguridad informática de las empresas?
Todos los secretos para ser un ingeniero DevOps
Contratación y teletrabajo: los retos de RRHH en 2024
¿Qué es el teletrabajo? Una aproximación a esta nueva forma de organizar el trabajo por cuenta ajena
Teletrabajo y nuevas organizaciones del trabajo
Ciberresiliencia, o cómo protegerse de los ataques informáticos modernos
Entendiendo la encriptación de datos para proteger su información sensible
¿Cómo puedo protegerme del phishing? Consejos y buenas prácticas
Ciberdelincuencia: ejemplos y medidas para proteger proyectos sensibles
Todo lo que debe saber sobre la desmaterialización de los documentos administrativos
¿Quién es el CIO, ese pilar de la estrategia empresarial?
[Expediente de empleo] El Chief Digital Officer, por una transición digital exitosa
¿Qué es un data mart y en qué se diferencia de un almacén de datos?
¿Qué hay que saber sobre los plazos de conservación de documentos en el lugar de trabajo?
Ransomware: qué hacer en caso de infección y 6 programas para proteger tus datos
Digitalización de datos: definición, etapas y ventajas para las empresas
¿Qué es la virtualización?
Nuestros 7 consejos para trabajar en equipo (de verdad) y combinar cohesión y eficacia.
La plataforma comunitaria, o cómo sacar el máximo partido a su comunidad
Contenedores informáticos: espacio para la innovación en el desarrollo
¿Qué autoridad de certificación electrónica debo elegir?
Comprender el concepto de ciberseguridad para proteger (mejor) su empresa
Lago de datos: almacene sus datos sin ahogarse en un lago de datos
¿Qué es la automatización robótica de procesos? Definición y ventajas de RPA
¿Cuál es la diferencia entre gestión de documentos y gestión de activos digitales?
Iniciar un documento: ¿sigue siendo útil con firma electrónica?
¿Cómo puede asegurarse de que sus correos electrónicos se autentiquen mediante DMARC?
¿Qué es el FGPP o cómo aplicar una política de contraseñas refinada?
Firma electrónica: la herramienta indispensable para validar sus documentos con sólo pulsar un botón
Ataque por diccionario: ¿y si la solución fuera un diccionario de contraseñas?
No se ahogue en papeleo: ¡pásese al archivo electrónico!
Tome el control total de su entorno informático (y de su presupuesto) con ITAM
Análisis de redes: haga que sus datos hablen y evite fallos informáticos
Retrato del CTO: Director de Tecnología y navaja suiza muy organizada
Software de copia de seguridad gratuito
¿Cuáles son los diferentes procesos ITIL? La guía completa
Copia de seguridad, archivo, almacenamiento: ¿cuáles son las diferencias?
Protección y copias de seguridad: ¿cómo evitar la pérdida de datos?
Evaluación anual del rendimiento: ¿obligatoria o no?
Todo sobre el backup externalizado: definición, ventajas y soluciones comparativas
IAM: cómo gestionar las identidades y los accesos de los usuarios
Gestión de identidades y gestión de accesos: levantamos el velo sobre este reto de seguridad empresarial
¿Cómo conserva sus datos la copia de seguridad diferencial?
Cómo hacer que un sitio web cumpla el RGPD
Supervisión informática, ¡el secreto de los departamentos de informática superproactivos!
¿Cómo hago una copia de seguridad automática?
Definición de copia de seguridad informática
SSO: definición y promesas del inicio de sesión único
Contrato de externalización informática y copia de seguridad de datos
Almacenamiento informático: ¿cuáles son las mejores soluciones para conservar sus datos?
¿Cómo establecer un proceso eficaz de gestión de incidencias informáticas?
¿Qué tipo de virtualización es mejor para optimizar sus recursos informáticos?
¿Qué es una licencia de código abierto? Definición y tipos de licencia
RGPD y sanciones: ¡no deje de cumplir la normativa!
El RPD, clave en la protección de datos personales
Privacidad desde el diseño, o cómo proteger la privacidad desde el diseño
Gobernanza informática, o cómo alinear los sistemas de información y la estrategia empresarial.
RGPD: 6 pasos clave y 3 herramientas para garantizar su cumplimiento
3 soluciones de recuperación ante desastres basadas en la nube para proteger la tranquilidad de su departamento informático
¿Cómo anonimizar - seudonimizar datos abiertos?
Conocimiento de la encriptación AES para garantizar la seguridad de sus datos
Nube privada: ¡la caja fuerte en línea que guarda todos tus secretos!
10 consejos para una política de contraseñas eficaz
¿Cómo se configura un banner de cookies conforme al RGPD en 2024?
Disponibilidad de datos a toda prueba gracias a la replicación de servidores
5 pasos para crear una estrategia informática ganadora e innovadora
Cumplimiento del RGPD: ¿cómo proteger los datos personales de su empresa?
4 estrategias y 6 pasos para una implantación informática sin problemas
Programa informático HRIS: esencial para sus necesidades de contratación
Las nuevas organizaciones laborales que están dando forma a la empresa del mañana
Desk sharing o el fin de la oficina individual: una revolución en el espacio de trabajo
¿Cómo puede garantizar el bienestar de sus empleados teletrabajadores?
12 consejos prácticos para tratar con clientes difíciles y mejorar su satisfacción
Yo, el cliente, mis exigencias, mis expectativas y 15 acciones para satisfacerme
La asistencia técnica, clave de la satisfacción del cliente
Herramientas de fidelización para la conquista multicanal
Integración de CRM: cómo la automatización del marketing mejora las relaciones con los clientes
1
2
3
4
5
6
…
11