corre

1-10 de 47 resultados
Página anterior | Página siguiente

White Paper: Los equipos de los centros de operaciones de seguridad (SOC, por sus siglas en inglés) están hasta arriba de trabajo por diversos motivos. Una táctica proactiva que han implementado los SOC para lidiar con estos problemas de forma eficaz es la gestión de la superficie de ataque (ASM, por sus siglas en inglés).

Publicado: 20-sep-2022 | Enviado: 20-sep-2022

Lee ahora

White Paper: El problema es que numerosas empresas no son conscientes del riesgo que suponen sus sitios web para el negocio, ni saben lo vulnerables que pueden llegar a ser si no se implantan sistemas de seguridad y supervisión adecuados. Lea este libro blanco para entender las vulnerabilidades peligrosas para su sitio de web y que puede hacer para protegerse.

Publicado: 14-may-2014 | Enviado: 08-feb-2021

Lee ahora

Libro Electrónico/E-Book: Aprende sobre los retos más difíciles que enfrentan hoy los profesionales de TI, los factores que contribuyen al crecimiento de datos de hoy en día, como se generan los datos, y porque los servidores virtuales presentan nuevos retos cuando a backups se refiere.

Publicado: 07-oct-2014 | Enviado: 08-feb-2021

Lee ahora

White Paper: El sector bancario, en su intento de evolución, empezó hace unos años ha añadir tecnologías en la nube en su plan de negocio. Pero lo que al principio era simplemente una aproximación, se ha convertido con el tiempo en una total seguridad. Descubra 5 puntos esenciales de por qué los bancos eligen la nube híbrida.

Publicado: 21-nov-2021 | Enviado: 21-nov-2021

Lee ahora

Guía Electrónica: La arquitectura de un centro de datos siempre debe considerar posibles imprevistos del negocio y el mercado, pero con la hiperconvergencia las empresas gastan menos y obtienen más valor; con más eficiencia de costos y sin tener que actualizar cada tres años.

Publicado: 06-nov-2016 | Enviado: 08-feb-2021

Lee ahora

White Paper: Los endpoints siguen siendo vulnerables a sofisticados ataques. Los antivirus tradicionales no son suficientes y la detección temprana y respuesta rápida son cruciales. Al buscar soluciones de protección de endpoints, las organizaciones deben considerar los requisitos clave para combatir los riesgos de seguridad.

Publicado: 02-may-2023 | Enviado: 02-may-2023

Lee ahora

Libro Electrónico/E-Book: Las nuevas tecnologías parecen absorber el tiempo de los empleados, distrayéndolos de sus funciones en vez de ayudarlos a realizar sus tareas. ¿Cómo pueden las empresas aprovechar la colaboración y herramientas de UC para mejorar su productividad?

Publicado: 27-mar-2015 | Enviado: 08-feb-2021

Lee ahora

White Paper: Este documento técnico describe cómo puede utilizar la virtualización de escritorio para eludir los problemas de compatibilidad de aplicaciones y aun así proporcionar un acceso seguro y transparente para sus usuarios a mediados de la migración.

Publicado: 28-dic-2013 | Enviado: 08-feb-2021

Lee ahora

Guía Electrónica: A pesar de que los ciberataques no paran de crecer, son muy pocas las compañías que aplican los últimos estándares de seguridad. Y en este punto es donde se encuentra la tecnología de seguridad SASE, ya que se estima que, en la actualidad, no llega al 10% de las empresas que aplican este sistema de seguridad entre sus adquisiciones.

Publicado: 23-ago-2021 | Enviado: 23-ago-2021

Lee ahora

Guía Electrónica: En esta guía examinamos los beneficios específicos de la seguridad definida por software para que usted determine si es para su negocio.

Publicado: 19-feb-2016 | Enviado: 08-feb-2021

Lee ahora
1-10 de 47 resultados
Página anterior | Página siguiente