Seguridad

11-20 de 63 resultados

Guía Electrónica: Si está pensando en la migración de bases de datos en la nube, use esta lista de verificación para migrar su base de datos a la nube para evitar problemas como la seguridad, la latencia o la integración.

Publicado: | Enviado: 13-nov-2017

Lee ahora

Guía Electrónica: Los ataques de nube están cada vez más dirigidos a los proveedores de servicios. En esta guía nuestros editores analizan los cuatro tipos de ataques contra los que los proveedores de servicios y las empresas deben estar protegidos. Siga leyendo y aprenda nuestros consejos para prepararse para ellos.

Publicado: | Enviado: 31-oct-2017

Lee ahora

Guía Electrónica: Esta guía explora tendencias del backup en la nube y seguridad en bases de datos.

Publicado: | Enviado: 29-oct-2017

Lee ahora

White Paper: No todos los firewall de nueva generación son iguales. Acceda este recurso para aprender cómo conciliar la discrepancia entre las necesidades de los compradores del mundo real y la oferta generalizada del sector de los firewalls. Siga leyendo para aprender cómo crear su propia red segura de entrega de aplicaciones.

Publicado: | Enviado: 08-may-2016

Lee ahora

Guía Electrónica: Esta guía examina el panorama actual de la seguridad móvil. Siga leyendo y conozca las cinco principales amenazas de seguridad móvil que deben estar en su radar, además de cómo evitar ser la próxima victima.

Publicado: | Enviado: 18-may-2017

Lee ahora

Libro Electrónico/E-Book: Las empresas deben seguir ciertos lineamientos de calidad en el desarrollo de sus aplicaciones. Además, deben hacer desarrollos veloces y con errores mínimos. ¿Cómo conseguirlo?

Publicado: | Enviado: 30-dic-2015

Lee ahora

Guía Electrónica: En este recurso examinamos cómo la seguridad móvil debe evolucionar junto con las amenazas. Siga leyendo y conozca cómo un contenedor o una envoltura ("Wrap") de app y otras tácticas ayudan a mantener a los malos lejos de los activos de su empresa.

Publicado: | Enviado: 18-may-2017

Lee ahora

Guía Electrónica: En esta guía experta aprenda como la segmentación de red puede proporcionar los equipos de seguridad con las bases necesarias para proteger de forma dinámica cambiante la infraestructura y los servicios de red. En el interior, le ofrecemos un enfoque de segmentación de la red en cuatro pasos.

Publicado: | Enviado: 22-feb-2016

Lee ahora

Libro Electrónico/E-Book: Una breve compilación de consejos de seguridad para gestionar las principales amenazas que enfrentan las empresas actualmente.

Publicado: | Enviado: 23-feb-2017

Lee ahora

White Paper: Las amenazas de seguridad están siendo cada vez más agresivas y voraces, y el cumplimiento de normas está jugando un papel cada vez más importantes. Conozca como las nuevas tecnologías como Big Data pretenden acercar técnicas de análisis avanzadas, para poder crear y escalar la administración de seguridad.

Publicado: | Enviado: 16-oct-2013

Lee ahora
11-20 de 63 resultados