Copia de Seguridad

11-20 de 93 resultados

Guía Electrónica: Aunque la migración de bases de datos de forma aislada (sin la migración de aplicaciones) no es imposible de lograr, puede que no sea muy factible. El proceso debe trabajar en la mayoría de los casos. Utilice esta lista de verificación para migrar su base de datos a la nube para evitar problemas como seguridad, latencia o integración.

Publicado: 16-ene-2017 | Enviado: 08-feb-2021

Lee ahora

White Paper: El ransomware es un software malicioso que persigue secuestrar archivos cifrándolos para pedir un rescate por ellos. Es importante saber cómo penetra el ransomware en una organización para poder evitarlo. Algunos ejemplos pueden ser:Correo electrónicoDescarga de aplicaciones o documentosAtaques sin archivos

Publicado: 28-oct-2021 | Enviado: 28-oct-2021

Lee ahora

Libro Electrónico/E-Book: Short Description (350 characters or less) Lineamientos para implementar SQL Server y consejos para resolver problemas comunes en el uso de esta herramienta de bases de datos SQL.

Publicado: 09-may-2016 | Enviado: 08-feb-2021

Lee ahora

Guía Electrónica: En esta guía experto Richard Vining discute sus opciones cuando se trata de ataques ransomware. Aprende como un sistema de respaldo que pueda bloquear los datos para que no sean modificados, y una solución eficaz de recuperación ante desastres pueden ayudarle a enfrentar el riesgo de ransomware.

Publicado: 03-nov-2016 | Enviado: 08-feb-2021

Lee ahora

White Paper: El ransomware se ha convertido, sin lugar a duda, una de las mayores pesadillas de los equipos de seguridad de TI. La más que acogida aplicación del trabajo remoto, no es de ayuda. Descubra en este documento cuáles son los principales fallos que pueden derivar en un ataque de ransomware y como puede evitarlos.

Publicado: 11-nov-2021 | Enviado: 05-ene-2022

Lee ahora

Guía Electrónica: Montar una imagen de máquina virtual puede ahorrar tiempo, pero hay consecuencias por esta comodidad. Esta guía presenta una lista de preguntas que debe hacer al decidir qué método de protección de datos empleará.

Publicado: 01-ago-2016 | Enviado: 08-feb-2021

Lee ahora

Libro Electrónico/E-Book: Lee este libro electrónico para saber cómo una seguridad sólida facilita la toma de decisiones basada en datos, además de lo siguiente:Facilita una información más rápidaReduce el tiempo de inactividad relacionado con incidentes de seguridadReduce los costes generalesTe ayuda a mantenerte centrado durante el proceso de toma de decisiones

Publicado: 05-abr-2024 | Enviado: 05-abr-2024

Lee ahora

Libro Electrónico/E-Book: Guía con consejos y comentarios de expertos para planear, diseñar e implementar esquemas de virtualización en los centros de datos.

Publicado: 27-may-2014 | Enviado: 08-feb-2021

Lee ahora

White Paper: La inteligencia artificial (IA) se ha convertido en un componente esencial de las operaciones en las empresas con vocación de crecimiento, al generar nuevas oportunidades y resolver desafíos clave.

Publicado: 05-abr-2024 | Enviado: 05-abr-2024

Lee ahora

Guía Electrónica: En esta guía hablamos con Matt Cain, vicepresidente ejecutivo y director de producto de las nuevas tecnologías de Veritas, sobre NetBackup, Backup Exec, appliances, la nube híbrida y la información de los datos.

Publicado: 04-nov-2016 | Enviado: 08-feb-2021

Lee ahora
11-20 de 93 resultados