Malware

1-10 de 14 resultados
Página anterior | Página siguiente

White Paper: En este recurso se resumen las 10 ventajas principales de usar CipherTrust Data Security Platform. Esta solución elimina la complejidad a la hora de proteger los datos, reduce el tiempo necesario para lograr el cumplimiento normativo y protege la migración a la nube. Siga leyendo para aprender más.

Publicado: 16-oct-2020 | Enviado: 16-oct-2020

Lee ahora

White Paper: Las brechas de datos han aumentado a medida que los datos aumentan en valor, por lo que las empresas deben proteger su información más sensible. Las estrategias de seguridad centradas en los datos deben permitir que las empresas extraigan el máximo valor de los mismos y adopten de manera segura tecnologías de transformación digital.

Publicado: 16-oct-2020 | Enviado: 16-oct-2020

Lee ahora

White Paper: Thales ofrece una cartera completa de productos de protección de datos que incluye la localización y clasificación de datos, el cifrado de datos y la gestión centralizada de claves; lo que permite a los usuarios proteger los datos críticos para la empresa independientemente del lugar en el que se encuentren.

Publicado: 16-oct-2020 | Enviado: 16-oct-2020

Lee ahora

White Paper: CipherTrust Data Security Platform unifica la localización, clasificación y protección de datos mediante una gestión centralizada de las claves. Esta solución elimina la complejidad en la seguridad de los datos y protege la migración a la nube, lo que se traduce en menos recursos dedicados a controles de cumplimiento omnipresentes.

Publicado: 16-oct-2020 | Enviado: 16-oct-2020

Lee ahora

Recurso: En esta infografía se resume como CipherTrust de Thales le permite localizar, proteger y controlar los datos sensibles de su organización en cualquier lugar gracias a la protección de datos unificada de última generación. Siga leyendo para evitar las brechas de seguridad en su empresa.

Publicado: 16-oct-2020 | Enviado: 16-oct-2020

Lee ahora

White Paper: Los laboratorios McAfee Labs estiman que alrededor del 15% del malware utiliza técnicas sigilosas complejas para encubrir y difundir amenazas maliciosas que pueden provocar grandes daños. Este recurso explica la nueva realidad de los programas delictivos sigilos y por qué todos los responsables informáticos deben preocuparse.

Publicado: 02-ago-2013 | Enviado: 04-ago-2013

Lee ahora

White Paper: El problema es que numerosas empresas no son conscientes del riesgo que suponen sus sitios web para el negocio, ni saben lo vulnerables que pueden llegar a ser si no se implantan sistemas de seguridad y supervisión adecuados. Lea este libro blanco para entender las vulnerabilidades peligrosas para su sitio de web y que puede hacer para protegerse.

Publicado: 14-may-2014 | Enviado: 14-may-2014

Lee ahora

White Paper: Este documento pregunta ¿Se siente vulnerable? Pues debería. Insiste que los ataques con malware son cada vez más inteligentes, con las pérdidas de datos en línea que esto implica, así que su empresa no puede limitarse a reaccionar cada vez que se produzcan problemas de seguridad en su sitio web.

Publicado: 17-dic-2013 | Enviado: 17-dic-2013

Lee ahora

White Paper: En este recurso, obtenga conocimientos sobre la manera de mantener su sitio web protegido de las amenazas de hoy, y la responsabilidad que tiene que arreglar sus puntos débiles.

Publicado: 14-may-2014 | Enviado: 14-may-2014

Lee ahora

Revista Electrónica: En esta edición de la revista Information Security, examinamos el malware que está adaptándose a máquinas virtuales, así como estrategias que pueden ayudar a las organizaciones a asegurar estos entornos.

Publicado: 10-jun-2015 | Enviado: 10-jun-2015

Lee ahora
1-10 de 14 resultados
Página anterior | Página siguiente