Estas especializaciones marcan la evolución del programa de partners, para que éstos puedan alcanzar nuevas oportunidades de negocio. Esta iniciativa incluye tres categorías: ...
Como un nicho en incesante evolución, el mercado de la telefonía avanza para adaptarse a los continuos cambios en las necesidades de las personas que, al margen de tendencias ...
Los grandes protagonistas del pasado año en ciberseguridad han sido el fraude financiero, la extorsión cibernética y las vulnerabilidades en servicios y tecnologías de tercero...
Los pequeños y medianos revendedores han sido capaces de capitalizar la creciente demanda de un mercado de pymes impulsado por una mayor inversión y la necesidad de ofrecer a ...
Al tratarse de un programa modular, los partners tendrán más opciones y flexibilidad a la hora de elegir cómo trabajar con Red Hat para alinearse mejor con sus estrategias de ...
Más de 2.000 partners ya han participado en el programa de formación, y se espera que su número se amplíe, ahora que Microsoft ha extendido la disponibilidad de Copilot para M...
Denominado Extreme Ignite, el programa proporciona a los partners herramientas para demostrar el valor de las soluciones Extreme, mostrar su valor diferencial con relación a l...
Especialistas en IA, data y cloud architects, ingenieros DevOps y consultores de ciberseguridad, son otros de los perfiles profesionales cuya demanda aumentará más este año. S...
Udemy ha sido testigo de un aumento del 60% en la formación relacionada con la IA durante el año pasado. Los cursos de IA generativa más populares se centran en Midjourney, ‘I...
El ransomware sigue siendo la principal preocupación del 93,9% de los profesionales, seguido de la exfiltración de datos y el phishing. El conflicto entre Rusia y Ucrania ha p...
Los retos para este año serán la integración de las tecnologías emergentes; la revisión de las estructuras organizativas para hacerlas más flexibles, ágiles, innovadoras, dive...
La IA crea una explosión de identidades de máquinas que los ciberdelincuentes pueden explotar para obtener acceso a datos y controles confidenciales. Es necesaria la debida di...