Seguridad de la información

1-6 de 6 resultados
Página anterior | Página siguiente

White Paper: Durante décadas, la mayoría de los programas de ciberseguridad se creaban con estrategias basadas en el perímetro, el cual ha experimentado una evolución que lo ha hecho mucho más endeble. Por ello, las herramientas de seguridad tradicionales no están preparadas para enfrentar las amenazas modernas, lo que termina provocando problemas internos.

Publicado: 18-mar-2022 | Enviado: 18-mar-2022

Lee ahora

White Paper: El futuro de su marca, sus productos y sus servicios depende de la capacidad de proporcionar experiencias excepcionales a sus clientes para hacer que estén gratamente satisfechos con lo que su compañía puede proporcionarles. Descubra en este documento las claves que su empresa necesita para poder ofrecer una experiencia perfecta a sus clientes.

Publicado: 12-may-2022 | Enviado: 12-may-2022

Lee ahora

White Paper: En la actualidad, la mayoría de las soluciones de seguridad se pueden considerar de alta calidad si se comparan con lo que se ofrecía antaño. El problema es que muchas de estas aplicaciones de seguridad siguen sin estar a la altura. Hace falta protección en los endpoints para el cumplimiento normativo y para bloquear el malware rutinario.

Publicado: 28-oct-2021 | Enviado: 28-oct-2021

Lee ahora

Contenido de investigación: Red Hat entrevistó a más de 1000 responsables de la toma de decisiones y líderes de TI para saber de primera mano en qué etapa del proceso de transformación digital están en la actualidad, cuáles son sus prioridades de financiación dentro y fuera del sector de la informática y los tipos de infraestructuras en las que ejecutan sus aplicaciones.

Publicado: 17-mar-2022 | Enviado: 17-mar-2022

Lee ahora

White Paper: El correo electrónico es la herramienta más importante para la mayoría de las empresas, pero también lo es para el malware, que es el canal más accesible y asequible para que los delincuentes puedan poner en riesgo a sus objetivos. Por eso hay tres reglas clave que toda organización debería seguir: vulnerabilidad, ataques y privilegios.

Publicado: 11-mar-2021 | Enviado: 18-nov-2021

Lee ahora

Revista Electrónica: Un programa de monitoreo continuo puede mejorar todo desde la configuración y gestión de parches al monitoreo de eventos y respuesta a incidentes.

Publicado: 12-ene-2015 | Enviado: 08-feb-2021

Lee ahora
1-6 de 6 resultados
Página anterior | Página siguiente