Seguridad

21-30 de 61 resultados

White Paper: ¿Cómo satisfará las necesidades de los empleados móviles? Descubra enfoques de BYOD y la virtualización de sistemas de escritorio. Comprenda por qué Cisco Unified Workspace puede solucionar sus problemas de movilidad, virtualización y seguridad.

Publicado: 30-jun-2012 | Enviado: 23-jul-2013

Lee ahora

Guía Electrónica: En esta Guía Esencial encontrará la información necesaria para planear, diseñar e implementar una estrategia de protección de datos acorde a su empresa, desde la definición de conceptos hasta tips de colegas y expertos en el tema.

Publicado: 22-may-2016 | Enviado: 09-jun-2016

Lee ahora

Guía Electrónica: Ante un escenario de ciberamenazas creciente, complejo y de rápida evolución, adoptar un modelo de arquitectura de seguridad adaptativa puede fortalecer la estrategia de seguridad con monitoreo y respuesta constante. Esta guía explica como implementar este modelo con éxito y resume los cuatro pilares de la estrategia.

Publicado: 30-may-2017 | Enviado: 30-may-2017

Lee ahora

White Paper: La confianza y la seguridad deben ser las partes principales de su estrategia de página web junto con el diseño, hosting, SEO y marketing. Acceda a este recurso exclusivo para revelar seis amenazas letales para su sitio web y como combatirlas.

Publicado: 20-ene-2014 | Enviado: 20-ene-2014

Lee ahora

White Paper: En este recurso aprenda estrategias para la protección de activos de software heredados y los actuales.

Publicado: 29-sep-2014 | Enviado: 29-sep-2014

Lee ahora

Libro Electrónico/E-Book: La revolución móvil está aquí, le guste o no: los trabajadores remotos, móviles, y que trabajan desde el hogar son cada vez más comunes, al igual que la variedad creciente de dispositivos ya tiene acceso a su información corporativa confidencial.

Publicado: 03-ago-2012 | Enviado: 03-ago-2012

Lee ahora

Libro Electrónico/E-Book: Una breve compilación de consejos de seguridad para gestionar las principales amenazas que enfrentan las empresas actualmente.

Publicado: 23-feb-2017 | Enviado: 23-feb-2017

Lee ahora

Guía Electrónica: Esta guía resume las principales amenazas de seguridad móvil que TI debe conocer. Adicionalmente examinamos los métodos de autenticación fuerte para proteger sus activos digitales.

Publicado: 11-jul-2017 | Enviado: 11-jul-2017

Lee ahora

White Paper: Las amenazas de seguridad están siendo cada vez más agresivas y voraces, y el cumplimiento de normas está jugando un papel cada vez más importantes. Conozca como las nuevas tecnologías como Big Data pretenden acercar técnicas de análisis avanzadas, para poder crear y escalar la administración de seguridad.

Publicado: 16-oct-2013 | Enviado: 16-oct-2013

Lee ahora

Guía Electrónica: En esta guía, detallamos algunas preguntas que debería hacer al buscar una herramienta de seguridad de redes.

Publicado: 19-feb-2016 | Enviado: 22-feb-2016

Lee ahora
21-30 de 61 resultados