Redes

1-10 de 26 resultados
Página anterior | Página siguiente

Estudio de caso: El Ministerio de Justicia cifra 400 millones de datos de los ciudadanos, y mejora los controles y la trazabilidad de los datos cara a preservar la seguridad. En este caso de éxito aprenderá como la institución protege sus bases de datos con tecnología Oracle.

Publicado: 24-abr-2017 | Enviado: 24-abr-2017

Lee ahora

White Paper: En este documento se describe una arquitectura de seguridad de red que proporciona lo que expertos llaman "visibilidad más allá de la capa 7".

Publicado: 20-mar-2016 | Enviado: 20-mar-2016

Lee ahora

White Paper: Aunque este documento examina cómo AirWatch resuelve estos problemas para O365 en específico, la misma arquitectura protege todas las aplicaciones corporativas en la nube y en la sede. Continúe para aprender más.

Publicado: 25-may-2016 | Enviado: 25-may-2016

Lee ahora

White Paper: En este recurso aprenderá como hacer de la red una parte de su estrategia de transformación lo ayuda a asegurarse de que las aplicaciones, los servicios en la nube y los dispositivos que implementa puedan lograr su potencial completo.

Publicado: 06-abr-2017 | Enviado: 06-abr-2017

Lee ahora

White Paper: En este reportaje se han revisado y comparado 16 sistemas de gestión de redes empresariales procedentes de 15 proveedores distintos conforme a una amplia gama de medidas relativas a la solidez del producto y a la rentabilidad general, así como en relación con la solidez general de los propios proveedores.

Publicado: 31-oct-2012 | Enviado: 03-may-2013

Lee ahora

White Paper: El tipo de ciberataque más amenazador es el invisible. Acceda este recurso para entender la necesidad de utilizar capas de controles de seguridad en endpoints, redes y la nube, todo ello con el respaldo de información sobre amenazas multivectorial.

Publicado: 01-ago-2013 | Enviado: 01-ago-2013

Lee ahora

Estudio de caso: El Estadio Chivas necesitaban una red capaz de soportar la conexión simultánea de miles de asistentes, personal administrativo, clientes internos y externos, sin elevar los costos. Lea este caso de estudio para aprender más.

Publicado: 10-abr-2017 | Enviado: 10-abr-2017

Lee ahora

Guía Electrónica: En esta guía, detallamos algunas preguntas que debería hacer al buscar una herramienta de seguridad de redes.

Publicado: 19-feb-2016 | Enviado: 22-feb-2016

Lee ahora

Revista Electrónica: Adam Rice y James Ringold continúan su serie sobre APT este mes examinando qué artefactos deben ser compartidos y cómo las empresas pueden beneficiarse mediante la participación en los centros de colaboración e intercambio de información y análisis.

Publicado: 27-may-2015 | Enviado: 27-may-2015

Lee ahora

Libro Electrónico/E-Book: Las nuevas tecnologías parecen absorber el tiempo de los empleados, distrayéndolos de sus funciones en vez de ayudarlos a realizar sus tareas. ¿Cómo pueden las empresas aprovechar la colaboración y herramientas de UC para mejorar su productividad?

Publicado: 27-mar-2015 | Enviado: 27-mar-2015

Lee ahora
1-10 de 26 resultados
Página anterior | Página siguiente