Seguridad
Patrocinado por TechTarget ComputerWeekly.es
Revista Electrónica: Adam Rice y James Ringold continúan su serie sobre APT este mes examinando qué artefactos deben ser compartidos y cómo las empresas pueden beneficiarse mediante la participación en los centros de colaboración e intercambio de información y análisis.
Publicado: 27-may-2015 | Enviado: 08-feb-2021
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Libro Electrónico/E-Book: Tener un sistema de administración de acceso e identidad(IAM, por sus siglas en inglés) no es igual a ponerlecontraseñas a todos los usuarios de una red o sistemainformático. No. Un sistema IAM es un marco completo quefacilita todo el manejo de la identidad electrónica o digital delos usuarios de una red o sistema.
Publicado: 23-jul-2021 | Enviado: 28-sep-2021
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Libro Electrónico/E-Book: Según lo encontrado por el Informe global de fraude con tarjeta no presente (CNP), realizado por Vesta, aprovechando los datos internos del primer trimestre de 2020 al primer trimestre de 2021, el monto promedio en dólares por transacción fraudulenta fue el más alto durante el cuarto trimestre de cada año analizado.
Publicado: 29-nov-2021 | Enviado: 29-nov-2021
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Infografía: El seguimiento de activos, el registro de información y las medidas de seguridad deben formar parte de la eliminación del hardware. No se pierda ningún paso con estas consideraciones.
Publicado: 09-may-2022 | Enviado: 09-may-2022
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Libro Electrónico/E-Book: Las empresas deben seguir ciertos lineamientos de calidad en el desarrollo de sus aplicaciones. Además, deben hacer desarrollos veloces y con errores mínimos. ¿Cómo conseguirlo?
Publicado: 29-dic-2015 | Enviado: 08-feb-2021
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Libro Electrónico/E-Book: La nube se ha convertido en uno de los principales motores para la transformación digital de las empresas, y el uso de sus diferentes modelos se ha disparado. Esto, como era de esperarse, la ha convertido en un objetivo atractivo para los delincuentes, que buscan interceptar los datos que se envían desde o hacia la nube.
Publicado: 23-sep-2021 | Enviado: 23-sep-2021
Lee ahoraPatrocinado por TechTarget ComputerWeekly.es
Libro Electrónico/E-Book: La revolución móvil está aquí, le guste o no: los trabajadores remotos, móviles, y que trabajan desde el hogar son cada vez más comunes, al igual que la variedad creciente de dispositivos ya tiene acceso a su información corporativa confidencial.
Publicado: 03-ago-2012 | Enviado: 08-feb-2021
Lee ahoraPatrocinado por Symantec
White Paper: Acceda a este documento para entender cómo funciona el software malicioso con el fin de proteger su negocio y a sus clientes. Asegúrese de que su sitio de web no se convierta en un foco de infección.
Publicado: 16-dic-2013 | Enviado: 08-feb-2021
Lee ahoraPatrocinado por Symantec
White Paper: La confianza y la seguridad deben ser las partes principales de su estrategia de página web junto con el diseño, hosting, SEO y marketing. Acceda a este recurso exclusivo para revelar seis amenazas letales para su sitio web y como combatirlas.
Publicado: 20-ene-2014 | Enviado: 08-feb-2021
Lee ahoraPatrocinado por Cisco Systems, Inc.
White Paper: ¿Cómo satisfará las necesidades de los empleados móviles? Descubra enfoques de BYOD y la virtualización de sistemas de escritorio. Comprenda por qué Cisco Unified Workspace puede solucionar sus problemas de movilidad, virtualización y seguridad.
Publicado: 30-jun-2012 | Enviado: 08-feb-2021
Lee ahora