Seguridad

1-10 de 53 resultados
Página anterior | Página siguiente

White Paper: Este recurso examina algunos de los enfoques que las organizaciones han adoptado para gestionar los riesgos de seguridad, así como un nuevo enfoque para calificar la seguridad de proveedores y socios: Las calificaciones de Seguridad BitSight (BitSight Security Ratings).

Publicado: 17-mar-2017 | Enviado: 17-mar-2017

Lee ahora

Guía Electrónica: Esta guía resume las principales amenazas de seguridad móvil que TI debe conocer. Adicionalmente examinamos los métodos de autenticación fuerte para proteger sus activos digitales.

Publicado: 11-jul-2017 | Enviado: 11-jul-2017

Lee ahora

Guía Electrónica: Identificar las tendencias de TI empresarial que hay que mantener bajo el radar es prácticamente una tradición de inicio de año. No solo porque nos permite conocer qué avances están destacando dentro de la tecnología empresarial, sino también qué tipo de cambios están sucediendo dentro de las empresas

Publicado: 26-mar-2015 | Enviado: 26-mar-2015

Lee ahora

White Paper: Las empresas necesitan aplicar políticas de red y seguridad de forma coherente si pretenden mejorar la seguridad de su red y mantener los costes bajo control. Este informe explora el valor empresarial de proteger y autenticar a los usuarios de las redes inalámbricas y cableadas.

Publicado: 04-jun-2017 | Enviado: 08-jun-2017

Lee ahora

Libro Electrónico/E-Book: Las empresas deben seguir ciertos lineamientos de calidad en el desarrollo de sus aplicaciones. Además, deben hacer desarrollos veloces y con errores mínimos. ¿Cómo conseguirlo?

Publicado: 29-dic-2015 | Enviado: 30-dic-2015

Lee ahora

Guía Electrónica: En esta guía experta aprenda como la segmentación de red puede proporcionar los equipos de seguridad con las bases necesarias para proteger de forma dinámica cambiante la infraestructura y los servicios de red. En el interior, le ofrecemos un enfoque de segmentación de la red en cuatro pasos.

Publicado: 19-feb-2016 | Enviado: 22-feb-2016

Lee ahora

White Paper: Las amenazas de seguridad están siendo cada vez más agresivas y voraces, y el cumplimiento de normas está jugando un papel cada vez más importantes. Conozca como las nuevas tecnologías como Big Data pretenden acercar técnicas de análisis avanzadas, para poder crear y escalar la administración de seguridad.

Publicado: 16-oct-2013 | Enviado: 16-oct-2013

Lee ahora

Guía Electrónica: En este recurso examinamos cómo la seguridad móvil debe evolucionar junto con las amenazas. Siga leyendo y conozca cómo un contenedor o una envoltura ("Wrap") de app y otras tácticas ayudan a mantener a los malos lejos de los activos de su empresa.

Publicado: 18-may-2017 | Enviado: 18-may-2017

Lee ahora

Libro Electrónico/E-Book: Una breve compilación de consejos de seguridad para gestionar las principales amenazas que enfrentan las empresas actualmente.

Publicado: 23-feb-2017 | Enviado: 23-feb-2017

Lee ahora

Guía Electrónica: Esta guía examina el panorama actual de la seguridad móvil. Siga leyendo y conozca las cinco principales amenazas de seguridad móvil que deben estar en su radar, además de cómo evitar ser la próxima victima.

Publicado: 18-may-2017 | Enviado: 18-may-2017

Lee ahora
1-10 de 53 resultados
Página anterior | Página siguiente