Seguros

1-10 de 76 resultados
Página anterior | Página siguiente

White Paper: Acceda a esta hoja de datos para aprender más sobre Symantec Endpoint Protection 14. En el interior aprenderá como esta protección para puntos finales de varias capas proporciona todo lo necesario, desde análisis de reputación y de comportamiento hasta inteligencia artificial de aprendizaje de máquina avanzado.

Publicado: | Enviado: 10-jun-2017

Lee ahora

Recurso: Con servicios de nube provistos por múltiples proveedores, la seguridad no es uniforme, la experiencia del usuario es variable y el acceso está fragmentado. Existe una solución a largo plazo: un espacio de trabajo digital seguro y unificado. Acceda a infografía para aprender más sobre los beneficios.

Publicado: | Enviado: 29-oct-2017

Lee ahora

White Paper: Este recurso examina algunos de los enfoques que las organizaciones han adoptado para gestionar los riesgos de seguridad, así como un nuevo enfoque para calificar la seguridad de proveedores y socios: Las calificaciones de Seguridad BitSight (BitSight Security Ratings).

Publicado: | Enviado: 17-mar-2017

Lee ahora

Guía Electrónica: Esta guía resume las principales amenazas de seguridad móvil que TI debe conocer. Adicionalmente examinamos los métodos de autenticación fuerte para proteger sus activos digitales.

Publicado: | Enviado: 11-jul-2017

Lee ahora

White Paper: Si bien las soluciones de firewall de última generación (NGFW por sus siglas en inglés) aportan un valor a las empresas, no logran reemplazar la tecnología SWG. En este recurso se explica la importancia de continuar implementando un ProxySG Blue Coat de Symantec para complementar soluciones NGFW.

Publicado: | Enviado: 06-dic-2017

Lee ahora

White Paper: En esta guía examinamos una solución que facilita la integración segura e interoperable de todas las comunicaciones de radio de dos vías, dispositivos inteligentes y redes; permitiendo así la colaboración sin barreras entre los diferentes grupos y organismos de seguridad pública.

Publicado: | Enviado: 15-nov-2017

Lee ahora

Guía Electrónica: En esta guía, varios expertos en ciberseguridad explican si, de hecho, hay una diferencia entre los dos variantes de malware, y lo que puede hacer para reducir su riesgo ante esta amenaza.

Publicado: | Enviado: 26-oct-2017

Lee ahora

Guía Electrónica: En esta guía el CEO de TCE Strategy nos explica como los seres humanos nunca serán un activo fuerte contra el ransomware. Siga leyendo para aprender sobre su propuesta de la automatización como mecanismo de defensa.

Publicado: | Enviado: 31-oct-2017

Lee ahora

Recurso: El Informe sobre las amenazas para la seguridad en Internet (ISTR) de Symantec explica cómo las tácticas más sencillas y los delincuentes informáticos más innovadores consiguen resultados sin precedentes en el panorama de las amenazas mundiales.Este recurso contiene gráficos de los hallazgos del informe.

Publicado: | Enviado: 07-dic-2017

Lee ahora

Guía Electrónica: Identificar las tendencias de TI empresarial que hay que mantener bajo el radar es prácticamente una tradición de inicio de año. No solo porque nos permite conocer qué avances están destacando dentro de la tecnología empresarial, sino también qué tipo de cambios están sucediendo dentro de las empresas

Publicado: | Enviado: 26-mar-2015

Lee ahora
1-10 de 76 resultados
Página anterior | Página siguiente