Endpoints

1-5 de 5 resultados
Página anterior | Página siguiente

Revista Electrónica: Adam Rice y James Ringold continúan su serie sobre APT este mes examinando qué artefactos deben ser compartidos y cómo las empresas pueden beneficiarse mediante la participación en los centros de colaboración e intercambio de información y análisis.

Publicado: | Enviado: 27-may-2015

Lee ahora

White Paper: Los laboratorios McAfee Labs estiman que alrededor del 15% del malware utiliza técnicas sigilosas complejas para encubrir y difundir amenazas maliciosas que pueden provocar grandes daños. Este recurso explica la nueva realidad de los programas delictivos sigilos y por qué todos los responsables informáticos deben preocuparse.

Publicado: | Enviado: 05-ago-2013

Lee ahora

Revista Electrónica: En esta edición de la revista Information Security, examinamos el malware que está adaptándose a máquinas virtuales, así como estrategias que pueden ayudar a las organizaciones a asegurar estos entornos.

Publicado: | Enviado: 10-jun-2015

Lee ahora

Libro Electrónico/E-Book: La revolución móvil está aquí, le guste o no: los trabajadores remotos, móviles, y que trabajan desde el hogar son cada vez más comunes, al igual que la variedad creciente de dispositivos ya tiene acceso a su información corporativa confidencial.

Publicado: | Enviado: 03-ago-2012

Lee ahora

Libro Electrónico/E-Book: Analítica de negocios, big data, movilidad empresarial y consolidación de centros de datos encabezan las prioridades tecnológicas para empresas latinoamericanas.

Publicado: | Enviado: 08-jul-2016

Lee ahora
1-5 de 5 resultados
Página anterior | Página siguiente