Seguridad

11-20 de 71 resultados

Guía Electrónica: El costo de un dispositivo móvil robado es nada en comparación con el valor de los datos perdidos. Para garantizar la seguridad de las apps móviles, TI debería considerar políticas más allá de la gestión de dispositivos móviles.

Publicado: 18-may-2017 | Enviado: 18-may-2017

Lee ahora

White Paper: En este exclusivo libro electrónico "Serie de liderazgo en seguridad" aprenderá las mejores prácticas para entablar conversaciones contundentes sobre seguridad con el Directorio; comprometer a los usuarios finales con la protección de la información de la empresa; y, satisfacer los requisitos de cumplimiento relacionados con la seguridad

Publicado: 18-may-2017 | Enviado: 18-may-2017

Lee ahora

Webcast: En este video explicamos cómo las nuevas regulaciones en la UE aplican tanto a organizaciones comunitarias como no comunitarias que tienen datos residentes en la UE. Obtenga información sobre los principales controles de protección de datos impuestos por GDPR y cómo se aplican a bases de datos.

Se Estrenó: 13-abr-2017

Lee ahora

Estudio de caso: El Ministerio de Justicia cifra 400 millones de datos de los ciudadanos, y mejora los controles y la trazabilidad de los datos cara a preservar la seguridad. En este caso de éxito aprenderá como la institución protege sus bases de datos con tecnología Oracle.

Publicado: 24-abr-2017 | Enviado: 24-abr-2017

Lee ahora

White Paper: Este recurso examina los desafíos de protección de datos en el mundo digital y destaca una plataforma de backup y recuperación con dispositivos de almacenamiento escalables que reducirán sus costos y simplificaran su gestión.

Publicado: 30-abr-2017 | Enviado: 30-abr-2017

Lee ahora

Guía Electrónica: En esta guía le ofrecemos un panorama de cómo está actualmente el tema de la seguridad en diferentes aspectos de la nube, así como una serie de recomendaciones que puede seguir para mejorarla.

Publicado: 23-may-2016 | Enviado: 25-may-2016

Lee ahora

White Paper: No todos los firewall de nueva generación son iguales. Acceda este recurso para aprender cómo conciliar la discrepancia entre las necesidades de los compradores del mundo real y la oferta generalizada del sector de los firewalls. Siga leyendo para aprender cómo crear su propia red segura de entrega de aplicaciones.

Publicado: 08-may-2016 | Enviado: 08-may-2016

Lee ahora

White Paper: En este Informe sobre amenazas de McAfee® Labs, analizamos en profundidad el malware sin archivos y los detalles técnicos de Kovter, que ha eludido la detección reduciendo o eliminando el almacenamiento de archivos binarios en el disco y ocultando su código en el Registro del host afectado.

Publicado: 20-mar-2016 | Enviado: 20-mar-2016

Lee ahora

White Paper: Esta guía de la serie "Para Dummies" puede ayudarle a responder esa pregunta. Aquí encontrará directrices claras y directas para garantizar la seguridad de su sitio web.

Publicado: 26-abr-2015 | Enviado: 26-abr-2015

Lee ahora

White Paper: En este Informe sobre amenazas de McAfee® Labs, analizamos en profundidad el malware basado en macros, una reliquia de los años 90 que resurge ahora debido a lo mucho que se utilizan las macros en las empresas y a la mayor sofisticación de los ataques de ingeniería social que propagan un malware más sigiloso que nunca.

Publicado: 20-mar-2016 | Enviado: 20-mar-2016

Lee ahora
11-20 de 71 resultados