
¿Cómo usar Python en ciberseguridad?
Trabaja en Ciberseguridad, EIP
Izary
Conoce las características y herramientas que convierten a Python en el lenguaje de programación estándar utilizado en ciberseguridad. Haz clic.

Arquitectura bioclimática: correcta ejecución de una cubierta ajardinada
E-Renovables, EIP
Ricardo
¿Qué es la arquitectura bioclimática? ¿Qué papel juegan las cubiertas ajardinadas en ella? Te lo explicamos en este post.

¿Cómo afectará la ISO 27701 a la protección de datos?
Especialistas en Protección de Datos & Cumplimiento Normativo, EIP
Óscar
Los responsables de tratamiento están obligados a implantar medidas técnicas y organizativas para garantizar la seguridad de los datos personales. En este post veremos la utilidad de la ISO 27701 para diseñar e implementar dichas medidas.

Intercambio de bienes en un contexto internacional
Logística y Comercio Internacional, EIP
Isabel
En el contexto internacional de intercambio de bienes se deben conocer los tribunales competentes y la ley aplicable para garantizar la seguridad jurídica de las partes contratantes.

Descubre ScyllaDB, la base de datos NoSQL
Python, EIP
Izary
Conoce las ventajas de utilizar ScyllaDB, esta base de datos NoSQL compatible con Apache Cassandra. Haz clic y descubre esta información de interés.

Claves para reducir costes
Actualidad Financiera, EIP
Ana
¿Quieres rentabilizar al máximo tu negocio? En este post te ofrecemos unas recomendaciones para realizar una reducción de costes y dirigir tu empresa al éxito.
- Quédate que las noches sin ti duelen
- SAP Integration Suite: La clave para una integración empresarial eficiente
- SAP EHS (SAP Environment, Health, and Safety)
- Actualización en masa en SAP
- APP Stock Single Material en SAP
- People Analytics en RRHH: datos para gestionar talento
- ENS y NIS2: normativa clave de ciberseguridad en España
- Consultor SAP: profesión estable, bien pagada y con futuro
- Ampliación del Permiso de Nacimiento y Cuidado de Menor: Claves del Real Decreto-ley 9/2025
- Inteligencia artificial, protección de datos y ciberseguridad: ¿aliados o riesgos?

































