security

1-10 de 48 resultados
Página anterior | Página siguiente

Libro Electrónico/E-Book: El entorno actual ha difuminado por completo las fronteras dela red empresarial, pero las organizaciones deben mantener su información segura donde quiera que los usuarios la requieran. La alternativa más reciente es el perímetro de servicios de acceso seguro, o Secure Access Service Edge (SASE).

Publicado: 03-mar-2021 | Enviado: 19-may-2021

Lee ahora

White Paper: Pocas cosas preocupan más a cualquier empresa que la posibilidad de recibir un ataque web. Por ello, es tan importante que cualquier compañía tenga mecanismos para interceptar los ataques se pueda recibir con la mayor brevedad posible. Descubra en este documento cuáles son los 4 ataques web más destacados y cómo protegerse de ellos.

Publicado: 30-jul-2021 | Enviado: 17-ago-2021

Lee ahora

White Paper: Los bots se han convertido en uno de los mayores quebraderos de cabeza que tienen que enfrentar todos aquellos que administrar páginas web. En este documento, va a poder saber en más profundidad que pueden significar los bots para su entorno web, y cómo solucionar estos problemas de seguridad que pueden provocar.

Publicado: 02-ago-2021 | Enviado: 17-ago-2021

Lee ahora

White Paper: Durante el año 2020 los problemas de seguridad en las empresas crecieron, algo que se suma al hecho de que una gran parte de los empleados se encuentran trabajando desde casa. Todo esto puede solucionarse, en parte, construyendo un equipo de trabajo resiliente y una con una colaboración estrecha entre el equipo de seguridad y el de TI.

Publicado: 16-abr-2021 | Enviado: 31-ago-2021

Lee ahora

Guía Electrónica: Nuevas herramientas, nuevos enfoques, un reforzamiento de los procedimientos básicos y el trabajo por mantener una mayor conciencia en los empleados son elementos que están dando forma a esta evolución en la seguridad de TI.

Publicado: 19-mar-2021 | Enviado: 19-mar-2021

Lee ahora

Libro Electrónico/E-Book: Tener un sistema de administración de acceso e identidad(IAM, por sus siglas en inglés) no es igual a ponerlecontraseñas a todos los usuarios de una red o sistemainformático. No. Un sistema IAM es un marco completo quefacilita todo el manejo de la identidad electrónica o digital delos usuarios de una red o sistema.

Publicado: 23-jul-2021 | Enviado: 23-jul-2021

Lee ahora

White Paper: En cuanto a ciberseguridad, el eslabón más débil suele ser los empleados, ya que los ciberdelincuentes centran sus ataques ellos, no en las infraestructuras como ocurría antaño. Por ello, para poder conocer de primera mano el nivel de conciliación y los hábitos de ciberseguridad de los empleados, se han entrevistado a más de 3500 trabajadores.

Publicado: 09-mar-2021 | Enviado: 04-ago-2021

Lee ahora

White Paper: Este estudio tiene el objetivo de conocer los costes directos e indirectos que provocan las amenazas internas. En los tres tipos de amenazas principales, tanto la asiduidad como el coste han aumentado de manera notable en los últimos dos años. La mayoría de los incidentes son atribuibles a comportamientos negligentes del personal interno.

Publicado: 09-mar-2021 | Enviado: 04-ago-2021

Lee ahora

Video: Existe una potencialidad muy alta de que sitios web que visitemos sean potencialmente peligrosos, ya sea porque se encuentran infectados o simplemente porque estén creados de manera maliciosa. El filtrado de URL de Palo Ato Nerworks, se basa en tres premisas: Seguridad web, visibilidad y control, y Cloud Delivered.

Se Estrenó: 24-mar-2021

Lee ahora

Libro Electrónico/E-Book: La nube se ha convertido en uno de los principales motores para la transformación digital de las empresas, y el uso de sus diferentes modelos se ha disparado. Esto, como era de esperarse, la ha convertido en un objetivo atractivo para los delincuentes, que buscan interceptar los datos que se envían desde o hacia la nube.

Publicado: 23-sep-2021 | Enviado: 23-sep-2021

Lee ahora
1-10 de 48 resultados
Página anterior | Página siguiente