Te ofrecemos 5 razones para implementar ITIL en tu empresa ya, y hacer la administración de servicios de TI una movida lista e inteligente
5 razones para implementar ITIL en tu empresa
BMC Service Desk Express Opciones de Reemplazo por Fin de Vida
GB Advisors Inc te ofrece la opción de reemplazo BMC Service Desk Express y nos complace mucho acompañarte en el proceso de migración
Cómo desbloquear o restablecer la contraseña de tu mesa de ayuda por autoservicio
Es muy fácil confundir nuestras contraseñas y bloquear nuestras cuentas. Descubre herramientas pensadas para desbloquear o restablecer contraseña
Nessus de Tenable Vs. Nexpose de Rapid7
Cuando hablamos de Seguridad de Redes, Nessus de Tenable Network Security es LA referencia número uno a nivel mundial, y esto no es por casualidad: Con quince años de trayectoria, […]
Cómo Recuperar Datos Sensibles luego de un Ataque de Ransomware (sin morir en el intento)
Recuperar datos sensibles luego de un ransomware no es un juego o algo que podamos hacer como hobby. Aquí te proponemos una guía rápida para hacerlo, sin morir en el intento.
5 tips para mejorar el tiempo de respuesta a tus clientes de tu mesa de ayuda
¿Estás buscando mejoras en tus servicios? Aquí te entregamos 5 tips para mejorar el tiempo de respuesta de la Mesa de Ayuda
Mesa de Ayuda Track-It!: Satisfacción automatizada 24/7
Garantice la satisfacción automatizada 24/7 de sus clientes con la Mesa de Ayuda Track-It! y obtenga visión de 360° sobre sus órdenes de trabajo y más.
Vulnerabilidades en la red: ¿Estamos realmente a salvo de ataques?
Vulnerabilidades en la red y protección de activos: ¿Estamos a salvo de ataques? A propósito del estreno de la segunda temporada de Mr. Robot, y al ver las secuencias geniales […]
Nuevo Partner Comercial – Service Now
ServiceNow Gestión de Servicios de TI - Integración de Equipos de Trabajo con Disciplina de Gestión Basada en La Nube
¿Cómo proteger tus activos en los dispositivos móviles de tus empleados?
Los dispositivos móviles son puertas abiertas a ataques. ¿Qué puedes hacer para proteger tus activos en los dispositivos móviles de tus empleados?