Protección de datos

1-10 de 17 resultados
Página anterior | Página siguiente

White Paper: Actualmente, la creación de una arquitectura móvil segura y en la nube requiere un modelo integral de administración de movilidad en empresas (EMM).

Publicado: | Enviado: 25-mar-2018

Lee ahora

White Paper: Equipados con los flujos de trabajo, Dynamic Playbooks, y la inteligencia de datos que ofrece el módulo de seguridad Resilient, los equipos de respuesta a incidencias pueden reaccionar con más rapidez y dar la respuesta óptima para resguardar la seguridad.

Publicado: | Enviado: 21-mar-2018

Lee ahora

White Paper: Con los nuevos mandatos de GDPR, los equipos de respuesta a incidencias se enfrentarán a nuevos retos y necesitarán procesos nuevos y mejorados para satisfacer los requisitos y garantizar el cumplimiento. Acceda a este documento para aprender como un programa de orquestación de respuestas de incidentes ayuda a cumplir con GDPR.

Publicado: | Enviado: 20-mar-2018

Lee ahora

White Paper: Un programa de Enterprise Mobility Management (EMM) integral y bien estructurado será una parte esencial de la iniciativa de cumplimiento del RGPD de una empresa. Este documento ofrece un marco para que las empresas puedan evaluar de forma proactiva sus políticas de privacidad móvil y seguridad, así como sus modelos de aplicación.

Publicado: | Enviado: 01-abr-2018

Lee ahora

White Paper: Acceda a este recurso para aprender sobre la plataforma de respuesta a incidencias de IBM Resilient y cómo puede ayudarle a transformar sus procesos de IR para que su equipo de seguridad sea mejor, más rápido y más efectivo.

Publicado: | Enviado: 21-mar-2018

Lee ahora

Libro Electrónico/E-Book: ¿Qué deben saber los profesionales de TI para preparar la infraestructura tecnológica de su organización para gestionar el inminente flujo de datos? ¿Cómo proteger la información empresarial? En esta guía encontrará algunos consejos para implementar estrategias de gestión de datos en su empresa.

Publicado: | Enviado: 10-dic-2014

Lee ahora

Guía Electrónica: En este recurso examinamos cómo la seguridad móvil debe evolucionar junto con las amenazas. Siga leyendo y conozca cómo un contenedor o una envoltura ("Wrap") de app y otras tácticas ayudan a mantener a los malos lejos de los activos de su empresa.

Publicado: | Enviado: 18-may-2017

Lee ahora

Guía Electrónica: La replicación y codificación de borrado protegen los datos en sistemas de almacenamiento de objetos cuando el respaldo tradicional resulta difícil. En esta guía exploramos ventajas y desventajas de cada enfoque para que usted pueda determinar qué método de protección de datos es mejor para su centro de datos.

Publicado: | Enviado: 01-ago-2016

Lee ahora

Libro Electrónico/E-Book: Las brechas de seguridad en iCloud, Dropbox y otros proveedores similares exponen la necesidad de implementar controles para asegurar que los datos empresariales no estén vulnerables cuando se alojan en un servicio de nube. Aquí le dejamos algunos consejos para garantizar que su información empresarial no esté en riesgo en un entorno tan amenazado.

Publicado: | Enviado: 28-ago-2015

Lee ahora

Guía Electrónica: Montar una imagen de máquina virtual puede ahorrar tiempo, pero hay consecuencias por esta comodidad. Esta guía presenta una lista de preguntas que debe hacer al decidir qué método de protección de datos empleará.

Publicado: | Enviado: 01-ago-2016

Lee ahora
1-10 de 17 resultados
Página anterior | Página siguiente