Seguridad de datos

1-5 de 5 resultados
Página anterior | Página siguiente

White Paper: Este estudio tiene el objetivo de conocer los costes directos e indirectos que provocan las amenazas internas. En los tres tipos de amenazas principales, tanto la asiduidad como el coste han aumentado de manera notable en los últimos dos años. La mayoría de los incidentes son atribuibles a comportamientos negligentes del personal interno.

Publicado: 09-mar-2021 | Enviado: 06-abr-2021

Lee ahora

Guía Electrónica: Los ataques Business Email Compromise, o BCE, requieren de una defensa organizada en varias capas debido a la gran variedad de métodos que poseen los ciberdelincuentes. La seguridad del correo electrónico de Proofpoint aborda todas las tácticas de ataque que emplean los ciberdelincuentes y defiende todos los sectores de ataque.

Publicado: 09-mar-2021 | Enviado: 06-abr-2021

Lee ahora

White Paper: Las amenazas de seguridad están siendo cada vez más agresivas y voraces, y el cumplimiento de normas está jugando un papel cada vez más importantes. Conozca como las nuevas tecnologías como Big Data pretenden acercar técnicas de análisis avanzadas, para poder crear y escalar la administración de seguridad.

Publicado: 16-oct-2013 | Enviado: 08-feb-2021

Lee ahora

Libro Electrónico/E-Book: Las empresas deben seguir ciertos lineamientos de calidad en el desarrollo de sus aplicaciones. Además, deben hacer desarrollos veloces y con errores mínimos. ¿Cómo conseguirlo?

Publicado: 29-dic-2015 | Enviado: 08-feb-2021

Lee ahora

White Paper: Este artículo ofrece una visión de las tendencias que han creado la oportunidad perfecta para que usted pueda abrazar el poder del cloud para optimizar, innovar y romper modelos de negocio. Conozca los resultados de una encuesta sobre cómo los ejecutivos de negocios y tecnología de hoy utilizan el cloud y cómo planean aprovechar su poder mañana.

Publicado: 29-oct-2012 | Enviado: 08-feb-2021

Lee ahora
1-5 de 5 resultados
Página anterior | Página siguiente