Acceso a datos

21-30 de 65 resultados

Guía Electrónica: El control de acceso a la red, también llamado control de admisión a la red, es un método para reforzar la seguridad, la visibilidad y la gestión de acceso de una red propietaria. Restringe la disponibilidad de los recursos de la red a los dispositivos finales y usuarios que cumplen con una política de seguridad definida.

Publicado: 11-ago-2022 | Enviado: 11-ago-2022

Lee ahora

Noticia de analista: Si su organización utiliza un sistema de administración de bases de datos (DBMS) para cargas de trabajo de misión crítica, es importante emplear uno o más administradores de bases de datos para garantizar que las aplicaciones tengan acceso continuo e ininterrumpido a los datos.

Publicado: 07-feb-2022 | Enviado: 07-feb-2022

Lee ahora

Guía Electrónica: En esta guía experto Richard Vining discute sus opciones cuando se trata de ataques ransomware. Aprende como un sistema de respaldo que pueda bloquear los datos para que no sean modificados, y una solución eficaz de recuperación ante desastres pueden ayudarle a enfrentar el riesgo de ransomware.

Publicado: 03-nov-2016 | Enviado: 08-feb-2021

Lee ahora

Guía Electrónica: En esta entrevista, el consultor Rick Sherman discute la inteligencia de negocios operativa y ofrece consejos para empresas de todos los tamaños que buscan utilizar este enfoque para gestionar sus operaciones con mayor eficiencia.

Publicado: 06-oct-2016 | Enviado: 08-feb-2021

Lee ahora

Libro Electrónico/E-Book: Tener un sistema de administración de acceso e identidad(IAM, por sus siglas en inglés) no es igual a ponerlecontraseñas a todos los usuarios de una red o sistemainformático. No. Un sistema IAM es un marco completo quefacilita todo el manejo de la identidad electrónica o digital delos usuarios de una red o sistema.

Publicado: 23-jul-2021 | Enviado: 28-sep-2021

Lee ahora

Guía Electrónica: En esta guía les ofrecemos un vistazo a dichos cambios y a los temas que los administradores de seguridad y directores de seguridad de la información (CISO) deben darle prioridad.

Publicado: 22-may-2016 | Enviado: 08-feb-2021

Lee ahora

Guía Electrónica: Esta guía práctica explica cómo, para aquellos que prueban software que implica bases de datos distribuidas; los conceptos de sandbox, contenedores y virtualización de datos permiten ejecutar pruebas sólidas.

Publicado: 29-oct-2017 | Enviado: 08-feb-2021

Lee ahora

Guía Electrónica: Los ataques de nube están cada vez más dirigidos a los proveedores de servicios. En esta guía nuestros editores analizan los cuatro tipos de ataques contra los que los proveedores de servicios y las empresas deben estar protegidos. Siga leyendo y aprenda nuestros consejos para prepararse para ellos.

Publicado: 30-oct-2017 | Enviado: 08-feb-2021

Lee ahora

Guía Electrónica: En esta guía, varios expertos en ciberseguridad explican si, de hecho, hay una diferencia entre los dos variantes de malware, y lo que puede hacer para reducir su riesgo ante esta amenaza.

Publicado: 25-oct-2017 | Enviado: 08-feb-2021

Lee ahora

Libro Electrónico/E-Book: ¿Está al día su estrategia de seguridad empresarial? Aquí le ofrecemos algunos consejos de expertos para proteger la información empresarial.

Publicado: 09-may-2016 | Enviado: 08-feb-2021

Lee ahora
21-30 de 65 resultados