HayCanal.com

Acuerdos


Acuerdo de Fujitsu con AWS en finanzas y retail

Acuerdo de Fujitsu con AWS en finanzas y retail

Fujitsu ha firmado un acuerdo de colaboración estratégica a nivel global con Amazon Web Services, AWS, para acelerar la transformación digital, DX, de los clientes de los sectores financiero y retail con nuevos servicios que se construirán en AWS.

Sopra Steria, Lekta y Cremades-Calvo Sotelo colaborarán con la Junta de Andalucía para innovar en Inteligencia Artificial

Sopra Steria, Lekta y Cremades-Calvo Sotelo colaborarán con la Junta de Andalucía para innovar en Inteligencia Artificial

Sopra Steria, reconocido líder europeo en consultoría, servicios digitales y desarrollo de software, Lekta, empresa líder en el desarrollo de Sistemas Conversacionales basados en Inteligencia Artificial, y Cremades & Calvo-Sotelo Sevilla, experto en colaboración público-privada y compra pública de innovación, han firmado, en consorcio, un acuerdo marco de transferencia de conocimiento con la Agencia Digital de Andalucía para impulsar el I+D+i en Inteligencia Artificial, IA, y sistemas conversacionales y su aplicación a las Administraciones Públicas.

Nueva estrategia de Seguridad Cloud de Cisco

Nueva estrategia de Seguridad Cloud de Cisco

Cisco ha desvelado en la RSA Conference de San Francisco su estrategia para ofrecer una plataforma global de seguridad integrada en la nube que conecte y proteja a las organizaciones de cualquier tamaño y sector.

CrowdStrike extiende la protección corporativa a datos históricos y a activos ocultos

CrowdStrike extiende la protección corporativa a datos históricos y a activos ocultos

CrowdStrike, compañía de ciberseguridad especializada en la protección del endpoint, ha anunciado la disponibilidad de una nueva solución gráfica de datos que recoge información procedente de CrowdStrike Security Cloud con la que los departamentos de seguridad de las empresas de cualquier tamaño podrán obtener una visión global y sin precedentes de todos los activos de la organización, tanto de los gestionados como de los no gestionados, para conocer las opciones reales de ataque sobre dispositivos, usuarios, cuentas, aplicaciones, cargas de trabajo en la nube o tecnologías operativas con que cuentan los delincuentes.

Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos