Seguridad

31-40 de 61 resultados

White Paper: Acceda a este documento para entender cómo funciona el software malicioso con el fin de proteger su negocio y a sus clientes. Asegúrese de que su sitio de web no se convierta en un foco de infección.

Publicado: 16-dic-2013 | Enviado: 16-dic-2013

Lee ahora

White Paper: Los laboratorios McAfee Labs estiman que alrededor del 15% del malware utiliza técnicas sigilosas complejas para encubrir y difundir amenazas maliciosas que pueden provocar grandes daños. Este recurso explica la nueva realidad de los programas delictivos sigilos y por qué todos los responsables informáticos deben preocuparse.

Publicado: 02-ago-2013 | Enviado: 04-ago-2013

Lee ahora

Guía Electrónica: En esta guía, varios expertos en ciberseguridad explican si, de hecho, hay una diferencia entre los dos variantes de malware, y lo que puede hacer para reducir su riesgo ante esta amenaza.

Publicado: 25-oct-2017 | Enviado: 25-oct-2017

Lee ahora

Revista Electrónica: Adam Rice y James Ringold continúan su serie sobre APT este mes examinando qué artefactos deben ser compartidos y cómo las empresas pueden beneficiarse mediante la participación en los centros de colaboración e intercambio de información y análisis.

Publicado: 27-may-2015 | Enviado: 27-may-2015

Lee ahora

Guía Electrónica: En esta guía el CEO de TCE Strategy nos explica como los seres humanos nunca serán un activo fuerte contra el ransomware. Siga leyendo para aprender sobre su propuesta de la automatización como mecanismo de defensa.

Publicado: 30-oct-2017 | Enviado: 30-oct-2017

Lee ahora

Guía Electrónica: En este recurso examinamos cómo la seguridad móvil debe evolucionar junto con las amenazas. Siga leyendo y conozca cómo un contenedor o una envoltura ("Wrap") de app y otras tácticas ayudan a mantener a los malos lejos de los activos de su empresa.

Publicado: 18-may-2017 | Enviado: 18-may-2017

Lee ahora

Libro Electrónico/E-Book: Las empresas deben seguir ciertos lineamientos de calidad en el desarrollo de sus aplicaciones. Además, deben hacer desarrollos veloces y con errores mínimos. ¿Cómo conseguirlo?

Publicado: 29-dic-2015 | Enviado: 30-dic-2015

Lee ahora

Libro Electrónico/E-Book: ¿Está al día su estrategia de seguridad empresarial? Aquí le ofrecemos algunos consejos de expertos para proteger la información empresarial.

Publicado: 09-may-2016 | Enviado: 09-may-2016

Lee ahora

White Paper: Hoy en día las empresas enfrentan amenazas avanzadas provenientes de distintas partes. Una protección eficaz necesita que se proteja contra las amenazas evolucionarias del mundo real y la proporcion de altos niveles de rendimiento disponibilidad. Vea los resultado de pruebas de rendimiento que los ingenieros de Tolly realizaron en IBM GX7800.

Publicado: 31-dic-2012 | Enviado: 28-feb-2014

Lee ahora

White Paper: Sigue leyendo para entender como las tendencias de los redes sociales, movilidad y BYOD afecta la nueva era de seguridad y aprenda más acerca de firewalls de última generación adaptables y sensibles al contexto.

Publicado: 09-ene-2014 | Enviado: 09-ene-2014

Lee ahora
31-40 de 61 resultados