Seguridad

31-40 de 63 resultados

White Paper: Las amenazas de seguridad están siendo cada vez más agresivas y voraces, y el cumplimiento de normas está jugando un papel cada vez más importantes. Conozca como las nuevas tecnologías como Big Data pretenden acercar técnicas de análisis avanzadas, para poder crear y escalar la administración de seguridad.

Publicado: 16-oct-2013 | Enviado: 16-oct-2013

Lee ahora

Guía Electrónica: En esta guía, detallamos algunas preguntas que debería hacer al buscar una herramienta de seguridad de redes.

Publicado: 19-feb-2016 | Enviado: 22-feb-2016

Lee ahora

White Paper: Acceda a este documento para entender cómo funciona el software malicioso con el fin de proteger su negocio y a sus clientes. Asegúrese de que su sitio de web no se convierta en un foco de infección.

Publicado: 16-dic-2013 | Enviado: 16-dic-2013

Lee ahora

White Paper: Los laboratorios McAfee Labs estiman que alrededor del 15% del malware utiliza técnicas sigilosas complejas para encubrir y difundir amenazas maliciosas que pueden provocar grandes daños. Este recurso explica la nueva realidad de los programas delictivos sigilos y por qué todos los responsables informáticos deben preocuparse.

Publicado: 02-ago-2013 | Enviado: 04-ago-2013

Lee ahora

Guía Electrónica: En esta guía, varios expertos en ciberseguridad explican si, de hecho, hay una diferencia entre los dos variantes de malware, y lo que puede hacer para reducir su riesgo ante esta amenaza.

Publicado: 25-oct-2017 | Enviado: 25-oct-2017

Lee ahora

Revista Electrónica: Adam Rice y James Ringold continúan su serie sobre APT este mes examinando qué artefactos deben ser compartidos y cómo las empresas pueden beneficiarse mediante la participación en los centros de colaboración e intercambio de información y análisis.

Publicado: 27-may-2015 | Enviado: 27-may-2015

Lee ahora

Guía Electrónica: En esta guía el CEO de TCE Strategy nos explica como los seres humanos nunca serán un activo fuerte contra el ransomware. Siga leyendo para aprender sobre su propuesta de la automatización como mecanismo de defensa.

Publicado: 30-oct-2017 | Enviado: 30-oct-2017

Lee ahora

Guía Electrónica: En este recurso examinamos cómo la seguridad móvil debe evolucionar junto con las amenazas. Siga leyendo y conozca cómo un contenedor o una envoltura ("Wrap") de app y otras tácticas ayudan a mantener a los malos lejos de los activos de su empresa.

Publicado: 18-may-2017 | Enviado: 18-may-2017

Lee ahora

Libro Electrónico/E-Book: Las empresas deben seguir ciertos lineamientos de calidad en el desarrollo de sus aplicaciones. Además, deben hacer desarrollos veloces y con errores mínimos. ¿Cómo conseguirlo?

Publicado: 29-dic-2015 | Enviado: 30-dic-2015

Lee ahora

Libro Electrónico/E-Book: ¿Está al día su estrategia de seguridad empresarial? Aquí le ofrecemos algunos consejos de expertos para proteger la información empresarial.

Publicado: 09-may-2016 | Enviado: 09-may-2016

Lee ahora
31-40 de 63 resultados