centr

31-40 de 47 resultados

Infografía: Las VPN ya no son la mejor opción para el acceso remoto seguro. Aprenda por qué las tecnologías Zero Trust Network Access (ZTNA) son una alternativa más moderna y eficiente que mejora la seguridad, reduce el estrés de TI y aumenta la productividad. Descubra los 4 motivos principales para decir adiós a las VPN.

Publicado: 03-dic-2024 | Enviado: 03-dic-2024

Lee ahora

Libro Electrónico/E-Book: Como as empresas podem permanecer na vanguarda da evolução das ameaças de phishing em 2024 e no futuro? Para ajudar a responder a essa pergunta, a equipe do ThreatLabz analisou mais de 2 bilhões de transações de phishing na plataforma Zscaler.

Publicado: 26-sep-2024 | Enviado: 26-sep-2024

Lee ahora

Libro Electrónico/E-Book: En la era digital, el edge de la red y las amenazas de seguridad crecen paralelamente, enfrentando a las empresas a desafíos constantes. Desde lugares fijos hasta IoT omnipresente y redes de banda ancha, las redes empresariales evolucionan rápidamente, exponiendo más superficies de ataque

Publicado: 16-oct-2023 | Enviado: 16-oct-2023

Lee ahora

Guía Electrónica: ¿Cómo podemos justificar un proyecto de Business Intelligence (BI)? Frecuentemente el punto final de decisión se establece en términos económicos. Por lo tanto, necesitamos conocer qué tipo de métricas podemos usar para justificar dicha inversión. En esta guía presentamos los tipos de métricas que necesitamos calcular.

Publicado: 12-jun-2016 | Enviado: 08-feb-2021

Lee ahora

Libro Electrónico/E-Book: La guía esencial de MITRE Engenuity para evaluar soluciones de seguridad de endpoints. Este informe describe la metodología y las consideraciones para elegir un proveedor según las necesidades. Lea el informe para conocer los beneficios de Cortex XDR y tomar decisiones informadas al elegir su solución de seguridad.

Publicado: 20-abr-2024 | Enviado: 20-abr-2024

Lee ahora

Infografía: Aprende cuándo y cómo reemplazar tu VPN obsoleta por una arquitectura Zero Trust más segura y ágil. Descubre los beneficios clave y los pasos a seguir para esta transición. Descarga ahora este informe completo para impulsar tu transformación de seguridad.

Publicado: 31-ene-2025 | Enviado: 31-ene-2025

Lee ahora

Guía Esencial/Guía Básica: La IA generativa (GenAI) ofrece unas oportunidades sin precedentes para mejorar las operaciones de seguridad (SecOps). Si quiere evaluar la GenAI e mplementarla en sus SecOps de manera eficaz, tome las siguientes medidas.

Publicado: 01-jul-2024 | Enviado: 17-dic-2024

Lee ahora

Revista Electrónica: Ante los cada vez más frecuentes incidentes de filtraciones de datos, ¿qué pueden hacer las organizaciones para protegerse y cumplir con los requerimientos legales?

Publicado: 03-mar-2022 | Enviado: 03-mar-2022

Lee ahora

White Paper: Defender los Endpoints se ha convertido en una de las tareas principales de todos los sistemas y equipos de seguridad en las compañías. Cuando su seguridad de endpoints actual no proporciona la visibilidad y respuesta requeridas ante los ataques avanzados, añadir la solución fácil de usar Bitdefender Endpoint Detection and Response (EDR).

Publicado: 20-oct-2021 | Enviado: 20-oct-2021

Lee ahora

Revista Electrónica: Hoy en día, las aplicaciones de IA se encuentran disponibles para una variedad de industrias, impactando la forma en que se produce y distribuye el contenido, se envían productos, se contratan seguros y se recluta personal.

Publicado: 04-oct-2022 | Enviado: 04-oct-2022

Lee ahora
31-40 de 47 resultados