Vulnerabilidad

1-10 de 47 resultados
Página anterior | Página siguiente

White Paper: En este recurso aprenda sobre unas soluciones que puede ayudar a reforzar la seguridad de los sitios web; a evitar o minimizar los daños provocados por las amenazas avanzadas, que aumentan constantemente; a liberar recursos para destinarlos a tareas más estratégicas; a simplificar la protección de los sitios web; y más.

Publicado: | Enviado: 13-oct-2017

Lee ahora

White Paper: Este documento analiza los riesgos, retos y oportunidades que supone la realidad de ciberseguridad de hoy desde un punto de vista técnico y empresarial, y explica cómo elaborar una estrategia de seguridad viable a largo plazo.

Publicado: | Enviado: 12-oct-2017

Lee ahora

White Paper: Al ser estas piezas tan importantes, es fundamental agregar nuevos niveles de protección de hardware y llevar la seguridad hasta la cadena de suministro. Siga leyendo para aprender como la seguridad de los servidores es necesaria para lograr nuevos niveles de seguridad para amenazas mayores y entornos más complejos.

Publicado: | Enviado: 09-oct-2017

Lee ahora

Guía Electrónica: Esta guía resume las principales amenazas de seguridad móvil que TI debe conocer. Adicionalmente examinamos los métodos de autenticación fuerte para proteger sus activos digitales.

Publicado: | Enviado: 11-jul-2017

Lee ahora

White Paper: Este recurso examina algunos de los enfoques que las organizaciones han adoptado para gestionar los riesgos de seguridad, así como un nuevo enfoque para calificar la seguridad de proveedores y socios: Las calificaciones de Seguridad BitSight (BitSight Security Ratings).

Publicado: | Enviado: 17-mar-2017

Lee ahora

Guía Electrónica: Puede ser difícil comparar VDI (Virtual Desktop Infrastructure) contra DaaS (Desktop as a Service) para determinar cuál solución, si alguna, es la correcta para su empresa. En esta guía detallamos las diferentes capacidades que ofrece cada modalidad de entrega, y consejos para implementarlas.

Publicado: | Enviado: 26-may-2017

Lee ahora

Guía Electrónica: Identificar las tendencias de TI empresarial que hay que mantener bajo el radar es prácticamente una tradición de inicio de año. No solo porque nos permite conocer qué avances están destacando dentro de la tecnología empresarial, sino también qué tipo de cambios están sucediendo dentro de las empresas

Publicado: | Enviado: 26-mar-2015

Lee ahora

White Paper: Este informe se centra en el coste de los delitos cibernéticos. La investigación reveló la importancia de potenciar el crecimiento y la innovación junto con una reducción simultánea del riesgo cibernético, así como las consecuencias financieras y de reputación de los ciberataques.

Publicado: | Enviado: 09-oct-2017

Lee ahora

White Paper: Este libro explica qué es lo que mueve a HPE Synergy, detallando lo que forma un entorno de Composable Infrastructure, cómo encajan las piezas en él, y cómo se integra en tu centro de datos existente.

Publicado: | Enviado: 09-oct-2017

Lee ahora

White Paper: El problema es que numerosas empresas no son conscientes del riesgo que suponen sus sitios web para el negocio, ni saben lo vulnerables que pueden llegar a ser si no se implantan sistemas de seguridad y supervisión adecuados. Lea este libro blanco para entender las vulnerabilidades peligrosas para su sitio de web y que puede hacer para protegerse.

Publicado: | Enviado: 14-may-2014

Lee ahora
1-10 de 47 resultados
Página anterior | Página siguiente