Proveedor de la Nube

1-10 de 12 resultados
Página anterior | Página siguiente

Guía Electrónica: Esta guía resume las principales amenazas de seguridad móvil que TI debe conocer. Adicionalmente examinamos los métodos de autenticación fuerte para proteger sus activos digitales.

Publicado: 11-jul-2017 | Enviado: 11-jul-2017

Lee ahora

Libro Electrónico/E-Book: El Backup remoto de datos en dispositivos de punto final como laptops y smartphones es un reto para el personal de TI. Esta profundización le echa un vistazo a los backups remotos de hoy, enfocándose en los desafíos y soluciones para solucionar el backup de dispositivos de punto final.

Publicado: 07-oct-2014 | Enviado: 07-oct-2014

Lee ahora

Libro Electrónico/E-Book: Consejos para implementar soluciones de gestión de autenticación de accesos e identidades, y solucionar los problemas más comunes.

Publicado: 15-jun-2016 | Enviado: 22-jun-2016

Lee ahora

Guía Electrónica: En esta guía examinamos la actualidad del tema de la seguridad en diferentes aspectos de la nube, así como una serie de recomendaciones que puede seguir para mejorarla.

Publicado: 22-may-2016 | Enviado: 09-jun-2016

Lee ahora

Revista Electrónica: En esta edición de la revista Information Security, examinamos el malware que está adaptándose a máquinas virtuales, así como estrategias que pueden ayudar a las organizaciones a asegurar estos entornos.

Publicado: 10-jun-2015 | Enviado: 10-jun-2015

Lee ahora

Libro Electrónico/E-Book: Entre tantas opciones de servicios de computación en la nube, ¿qué modelo funcionaría mejor para su organización? ¿Y qué requerimientos de infraestructura necesita cubrir para implementar esos servicios?

Publicado: 01-jul-2016 | Enviado: 11-jul-2016

Lee ahora

Libro Electrónico/E-Book: Las brechas de seguridad en iCloud, Dropbox y otros proveedores similares exponen la necesidad de implementar controles para asegurar que los datos empresariales no estén vulnerables cuando se alojan en un servicio de nube. Aquí le dejamos algunos consejos para garantizar que su información empresarial no esté en riesgo en un entorno tan amenazado.

Publicado: 28-ago-2015 | Enviado: 28-ago-2015

Lee ahora

Guía Electrónica: En esta guía le ofrecemos una hoja de ruta para ayudarle a crear sus planes y estrategias de recuperación de desastres (DR) y continuidad de negocios (BC), junto con algunos consejos y mejores prácticas en caso de que algún evento imprevisto afecte a su negocio.

Publicado: 23-may-2016 | Enviado: 09-jun-2016

Lee ahora

Revista Electrónica: En esta edición de "Network Evolution," descubra cómo los profesionales de informática están usando UC como un servicio para ayudarles a preparar mejor su infraestructura de comunicaciones para desastres o como restaurarla después que suceden.

Publicado: 11-jun-2015 | Enviado: 11-jun-2015

Lee ahora

Revista Electrónica: Un programa de monitoreo continuo puede mejorar todo desde la configuración y gestión de parches al monitoreo de eventos y respuesta a incidentes.

Publicado: 12-ene-2015 | Enviado: 12-ene-2015

Lee ahora
1-10 de 12 resultados
Página anterior | Página siguiente