Seguridad

1-10 de 60 resultados
Página anterior | Página siguiente

Guía Electrónica: Identificar las tendencias de TI empresarial que hay que mantener bajo el radar es prácticamente una tradición de inicio de año. No solo porque nos permite conocer qué avances están destacando dentro de la tecnología empresarial, sino también qué tipo de cambios están sucediendo dentro de las empresas

Publicado: | Enviado: 26-mar-2015

Lee ahora

Guía Electrónica: ¿Cómo pueden las organizaciones sostener la usabilidad y mantener los costes de soporte bajos, sin comprometer la seguridad? Esta guía ofrece cuatro consejos sobre cómo equilibrar seguridad, facilidad de uso y coste. Siga leyendo y aprenda, entre otras cosas, porque le conviene más comprar que construir.

Publicado: | Enviado: 27-nov-2017

Lee ahora

White Paper: Para conocer mejor cómo las pymes Españolas están usando los servicios en la nube y qué es lo que van a necesitar en el corto plazo, el proveedor líder de servicios de nube Cloud Hosting acens ha realizado una encuesta a directores generales, responsables técnicos y profesionales de marketing que usan servicios de nube.

Publicado: | Enviado: 09-oct-2017

Lee ahora

Guía Electrónica: Esta guía contiene una serie de entrevistas con expertos como Juan Manuel Cuya Cabanillas de IBM y Francisco Abarca de Hillstone Networks, acceda a este recurso para aprender la mejor forma de proteger información sensible en la nube.

Publicado: | Enviado: 27-nov-2017

Lee ahora

White Paper: Siga leyendo para aprender cómo funciona la mejor solución de captura distribuida.

Publicado: | Enviado: 06-oct-2017

Lee ahora

Guía Electrónica: Esta guía examina el panorama actual de la seguridad móvil. Siga leyendo y conozca las cinco principales amenazas de seguridad móvil que deben estar en su radar, además de cómo evitar ser la próxima victima.

Publicado: | Enviado: 18-may-2017

Lee ahora

Guía Electrónica: En este recurso examinamos cómo la seguridad móvil debe evolucionar junto con las amenazas. Siga leyendo y conozca cómo un contenedor o una envoltura ("Wrap") de app y otras tácticas ayudan a mantener a los malos lejos de los activos de su empresa.

Publicado: | Enviado: 18-may-2017

Lee ahora

Guía Electrónica: En esta guía experta aprenda como la segmentación de red puede proporcionar los equipos de seguridad con las bases necesarias para proteger de forma dinámica cambiante la infraestructura y los servicios de red. En el interior, le ofrecemos un enfoque de segmentación de la red en cuatro pasos.

Publicado: | Enviado: 22-feb-2016

Lee ahora

Libro Electrónico/E-Book: Las empresas deben seguir ciertos lineamientos de calidad en el desarrollo de sus aplicaciones. Además, deben hacer desarrollos veloces y con errores mínimos. ¿Cómo conseguirlo?

Publicado: | Enviado: 30-dic-2015

Lee ahora

White Paper: Las amenazas de seguridad están siendo cada vez más agresivas y voraces, y el cumplimiento de normas está jugando un papel cada vez más importantes. Conozca como las nuevas tecnologías como Big Data pretenden acercar técnicas de análisis avanzadas, para poder crear y escalar la administración de seguridad.

Publicado: | Enviado: 16-oct-2013

Lee ahora
1-10 de 60 resultados
Página anterior | Página siguiente