Blog

OpManager es el líder en el Cuadrante de datos de monitoreo de red 2018 de Software Reviews

Software Reviews, una división de Info-Tech Research Group, ha calificado a OpManager como líder en su reciente revisión de software de categoría de monitoreo de red. De los diez proveedores de software de monitoreo de red, OpManager surgió como un medallista de oro.

01 Nov, 2018 Categorías Gestión de Aplicaciones y de la Red, Gestión de TI, OpManager, Todos

Repare automáticamente sus incidentes de TI utilizando scripts

La reparación automática es un proceso de remediación automática en el que se evita o se soluciona un incidente mediante la ejecución automática de scripts o acciones definidas cuando se recibe una alerta. Todo lo que debe hacer es instalar un agente en su sistema, definir los criterios de alerta que iniciarán una acción y diseñar la acción de remediación automática que se ejecutará.

01 Oct, 2018 Categorías Gestión de TI, Todos

Proteja sus datos del error Bluetooth que ha afectado a miles de millones de dispositivos

Con organizaciones que todavía se recuperan de los daños causados ​​por ataques recientes de malware de escritorio, como SamSam y PowerGhost, una vulnerabilidad bluetooth recientemente descubierta, CVE 2018-5383, amenaza ahora los datos en miles de millones de dispositivos móviles personales y corporativos y portátiles al permitir que los atacantes intercepten comunicación entre dos dispositivos habilitados para Bluetooth.

10 Sep, 2018 Categorías Gestión de TI, Mobile Device Manager Plus, Seguridad TI, Todos

¿La expansión global está paralizando tu control sobre la seguridad de la red?

La globalización y las inversiones extranjeras han cambiado completamente la forma en que se ejecutan las empresas hoy en día. Las empresas se están expandiendo geográficamente para diversificar su cartera de riesgos, pero esta expansión no ha sido lineal.

25 Jun, 2018 Categorías Seguridad TI, Todos

Adoptando una solución SIEM

Según el reciente Informe de Verizon Data Breach, "el sesenta y ocho por ciento de las violaciones tardaron meses o más en descubrirse, a pesar de que el ochenta y siete por ciento de las violaciones examinadas tenían datos comprometidos en cuestión de minutos o menos desde que ocurrieron los ataques".

25 Jun, 2018 Categorías Gestión de TI, Todos