11-20 de 33 resultados

Video: La ciberseguridad se ha convertido en uno de los pilares principales de las empresas. Y cuanto más grandes son, más expuestas se encuentran. Desde que la pandemia hizo mella, se han visto grandes cambios en laborales. En este video, va a poder descubrir la opinión de los CISO respecto a todos estos cambios que se han producido a nivel empresarial.

Se Estrenó: 30-ago-2022

Lee ahora

White Paper: El fraude por correo electrónico, también conocido como Business Email Compromise (BEC), lleva años ganando terreno. Para los ciberdelincuentes, es un negocio extremadamente lucrativo, y para las empresas, una pérdida financiera importante. En este marco, aprenderá cómo funciona BEC y cómo puede protegerse.

Publicado: 24-ago-2022 | Enviado: 24-ago-2022

Lee ahora

White Paper: Lea este libro blanco para obtener la guía definitiva para proteger a su organización de los ataques a la cadena de suministro, que incluye un desglose de los tipos, los factores de riesgo, los métodos comunes, las ideas de la investigación y los consejos clave.

Publicado: 25-ago-2022 | Enviado: 25-ago-2022

Lee ahora

Libro Electrónico/E-Book: El aumento de los ataques centrados en las personas está abriendo brechas en la concienciación, preparación y prevención de los usuarios. Lea este libro electrónico para saber cómo puede respaldar el trabajo híbrido a largo plazo con una solución de seguridad creada para un panorama de amenazas cada vez más sofisticado.

Publicado: 25-ago-2022 | Enviado: 25-ago-2022

Lee ahora

Libro Electrónico/E-Book: Pocas herramientas son tan imprescindibles para las empresas actuales como Microsoft 365. Lamentablemente su papel central en el lugar de trabajo lo convierten en un objetivo primordial para los ciberdelincuentes. Descargue nuestra guía para proteger Microsoft 365.

Publicado: 18-nov-2022 | Enviado: 18-nov-2022

Lee ahora

White Paper: Ahora más que nunca, los ataques intentan aprovecharse de las vulnerabilidades humanas, no solo de los fallos técnicos. En la mayoría de los casos, lo hacen a través del correo electrónico, una plataforma que no fue diseñada pensando en la seguridad. Descubra en este documento cómo puede proteger de forma correcta su correo electrónico.

Publicado: 10-ago-2022 | Enviado: 10-ago-2022

Lee ahora

Webcast: Los ataques ransomware se han convertido en algo común de leer y escuchar diariamente. Al fin y al cabo, estos ataques solo han hecho que aumentar en los últimos tiempos y el daño que pueden llegar a causar es inconmensurable. En este webinar, vamos a explicarle el porqué de este gran aumento de este tipo de ataques, y cómo puede defenderse.

Se Estrenó: 25-mar-2022

Lee ahora

White Paper: Los dos últimos años han sido algo caóticos y atípicos. Uno de los aspectos que más han afectado y de los que más se ha hablado, ha sido de la migración hacia un modelo de trabajo híbrido o remoto. En este octavo informe anual “State of the Phish”, exponemos varias formas mediante las que las organizaciones pueden actuar en materia de seguridad.

Publicado: 31-mar-2022 | Enviado: 31-mar-2022

Lee ahora

White Paper: El compromiso de cuentas cloud consiste en hacerse con el control de la cuenta cloud de un servicio de correo web o de colaboración legítimo con el fin de acceder a una amplia variedad de datos. En este documento, le mostramos cuál es la Anatomía de una usurpación de cuentas cloud.

Publicado: 16-ago-2022 | Enviado: 16-ago-2022

Lee ahora

White Paper: Una de las iniciativas empresariales prioritarias es invertir en tecnología y reforzar la ciberseguridad. Proofpoint Insider Threat Management (ITM) resuelve con eficacia el reto de las amenazas internas, generando una vista cronológica y capturas de pantalla fáciles de utilizar con la actividad de datos atribuida a los usuarios.

Publicado: 09-mar-2021 | Enviado: 18-nov-2021

Lee ahora
11-20 de 33 resultados