Android

11-20 de 35 resultados

Guía Electrónica: En esta guía descubra diez mejores prácticas para la gestión de traer su propio dispositivo (BYOD) y aprenda como evaluar los nuevos dispositivos y sus riesgos de seguridad. Además, en un artículo adicional, aprenda cinco pasos para implementar un programa de maestro de gestión de datos (MDM).

Publicado: 14-jun-2016 | Enviado: 08-feb-2021

Lee ahora

Guía Electrónica: En esta guía les ofrecemos un vistazo a dichos cambios y a los temas que los administradores de seguridad y directores de seguridad de la información (CISO) deben darle prioridad.

Publicado: 22-may-2016 | Enviado: 08-feb-2021

Lee ahora

Guía Electrónica: Esta guía examina el panorama actual de la seguridad móvil. Siga leyendo y conozca las cinco principales amenazas de seguridad móvil que deben estar en su radar, además de cómo evitar ser la próxima victima.

Publicado: 18-may-2017 | Enviado: 08-feb-2021

Lee ahora

Revista Electrónica: Más dispositivos Apple están entrando al sector empresarial, pero muchos departamentos de TI están encontrando resultados mixtos cuando se trata del soporte a smartphones y tablets iOS.

Publicado: 30-sep-2015 | Enviado: 08-feb-2021

Lee ahora

Guía Electrónica: Esta guía resume las principales amenazas de seguridad móvil que TI debe conocer. Adicionalmente examinamos los métodos de autenticación fuerte para proteger sus activos digitales.

Publicado: 11-jul-2017 | Enviado: 08-feb-2021

Lee ahora

Libro Electrónico/E-Book: Consejos para asegurar la entrega de apps móviles seguras para el actual entorno empresarial ágil y cambiante.

Publicado: 23-feb-2017 | Enviado: 08-feb-2021

Lee ahora

Guía Electrónica: En este recurso examinamos cómo la seguridad móvil debe evolucionar junto con las amenazas. Siga leyendo y conozca cómo un contenedor o una envoltura ("Wrap") de app y otras tácticas ayudan a mantener a los malos lejos de los activos de su empresa.

Publicado: 18-may-2017 | Enviado: 08-feb-2021

Lee ahora

White Paper: El primer ataque de ransomware se detectó allá por 2005, básicamente porque los sistemas de pago en línea todavía no se habían generalizado. En la mayoría de los ataques de ransomware se siguen algunos pasos, a menos que se mitigue el ataque o que la víctima se niegue a pagar el rescate. Descubra en más detalle descargando este pdf.

Publicado: 20-sep-2022 | Enviado: 20-sep-2022

Lee ahora

White Paper: Este documento técnico explica como la virtualización de escritorio puede prepararte para los problemas de acceso de entrega de aplicaciones y el usuario final, independientemente de la plataforma, y así facilitar el proceso de migración de los usuarios y de TI. Sigue leyendo para aprender más.

Publicado: 28-dic-2013 | Enviado: 08-feb-2021

Lee ahora

Libro Electrónico/E-Book: De cara a plazos cada vez más cortos y presupuestos encogidos, los desarrolladores están mirando hacia los sistemas basados en la nube para acelerar el desarrollo de aplicaciones móviles.

Publicado: 21-jul-2015 | Enviado: 08-feb-2021

Lee ahora
11-20 de 35 resultados