Redes

11-20 de 37 resultados

White Paper: En este documento, usted aprenderá cómo microsegmentación ayuda a moverse más allá de la seguridad perimetral para contener y detener las amenazas en el interior del centro de datos con el fin de mantener sus datos seguros. Acceda ahora para determinar si una arquitectura del centro de datos definido por software (SDDC) es adecuado para su negocio.

Publicado: 10-may-2016 | Enviado: 10-may-2016

Lee ahora

Recurso: En este recurso aprenda como crear una defensa más sólida con la microsegmentación y transformar el centro de datos con la virtualización de red.

Publicado: 27-mar-2016 | Enviado: 27-mar-2016

Lee ahora

White Paper: En este documento técnico, vamos a analizar los diversos enfoques que existen sobre las redes centradas en el software y vamos a explicar las diferencias entre redes definidas por software (SDN) y la virtualización de redes.

Publicado: 19-feb-2017 | Enviado: 21-feb-2017

Lee ahora

White Paper: En muchos centros de datos, hay un elemento que obstaculiza la implementación de la nube híbrida: una arquitectura de red heredada centrada en hardware. Siga leyendo para aprender sobre la naturaleza de la virtualización de la red y la computación en la nube hibrida

Publicado: 19-feb-2017 | Enviado: 21-feb-2017

Lee ahora

White Paper: Los pioneros en la adopción de la virtualización de red están obteniendo resultados impresionantes con tres iniciativas fundamentales de TI: automatización del entorno de TI, seguridad y continuidad de las aplicaciones. Aprenda más en este resumen.

Publicado: 19-feb-2017 | Enviado: 21-feb-2017

Lee ahora

White Paper: En este documento se describe una arquitectura de seguridad de red que proporciona lo que expertos llaman "visibilidad más allá de la capa 7".

Publicado: 20-mar-2016 | Enviado: 20-mar-2016

Lee ahora

White Paper: Aunque este documento examina cómo AirWatch resuelve estos problemas para O365 en específico, la misma arquitectura protege todas las aplicaciones corporativas en la nube y en la sede. Continúe para aprender más.

Publicado: 25-may-2016 | Enviado: 25-may-2016

Lee ahora

White Paper: En este reportaje se han revisado y comparado 16 sistemas de gestión de redes empresariales procedentes de 15 proveedores distintos conforme a una amplia gama de medidas relativas a la solidez del producto y a la rentabilidad general, así como en relación con la solidez general de los propios proveedores.

Publicado: 31-oct-2012 | Enviado: 03-may-2013

Lee ahora

White Paper: El tipo de ciberataque más amenazador es el invisible. Acceda este recurso para entender la necesidad de utilizar capas de controles de seguridad en endpoints, redes y la nube, todo ello con el respaldo de información sobre amenazas multivectorial.

Publicado: 01-ago-2013 | Enviado: 01-ago-2013

Lee ahora

Guía Electrónica: En esta guía, detallamos algunas preguntas que debería hacer al buscar una herramienta de seguridad de redes.

Publicado: 19-feb-2016 | Enviado: 22-feb-2016

Lee ahora
11-20 de 37 resultados