Opinión: con el fin de tomar decisiones estratégicas informadas, las organizaciones deben adquirir una herramienta de análisis operacional de TI que pueda analizar los datos de múltiples fuentes de manera efectiva y rápidamente detectar tendencias para permitir a los usuarios tomar las decisiones correctas sin demoras.
Opinión: Las brechas de seguridad en dispositivos médicos obligan a incorporar la “security by design” (seguridad por diseño) en este tipo de equipos. Más importante que la reputación o intereses financieros es la vida de los pacientes que confían en estos dispositivos para sobrevivir, en el sentido literal de la palabra.
Opinión: Cuando la identidad del dispositivo es conectada a la identidad de un ser humano surge el verdadero valor de IoT. Sin embargo, con el acceso a los datos surge el enigma de la privacidad. Asegurar los datos en entornos IoT debería ser el cimiento de la infraestructura de control de acceso e identidad.
Opinión: ¿Por qué es importante centrar nuestra atención en la Generación Z? Porque al día de hoy, esta generación que aprendió a hacer clic antes de hablar, representa un poder adquisitivo emergente de 44,000 millones de dólares, y la transformación digital lenta de algunas empresas las hará quedarse sin un pedazo de esta oportunidad de negocio.
Opinión: Junto con ser el año del Gallo del Fuego -el signo del amanecer y el despertar- 2017 es también un año de esperanza y optimismo. Y muy importante para los negocios, enseña las lecciones del orden, escrutinio y planificación estratégica.
Opinión: En los dos últimos hemos visto que muchas empresas de telecomunicaciones se han convertido en compañías de entretenimiento. Por su parte, los proveedores de servicios ahora venden de todo, desde los servicios de taxi hasta servicios de seguridad y de salud nacionales.
Opinión: Si un ransomware consigue entrar al sistema, no diferencia entre una computadora y un sistema de importancia vital, que mantiene viva a una persona en una sala de operaciones. Esto agrega una dimensión totalmente nueva al tópico.
Este nuevo año va a ser un año muy exigente para las telecomunicaciones debido a que las demandas de los clientes van a ser más exigentes que nunca. Colt presenta su análisis.
We use cookies to optimize our website and our service.
Functional
Always active
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.