segur
Patrocinado por CrowdStrike
White Paper: Proteger el Active Directory es un paso fundamental para garantizar la seguridad de una organización frente a los ataques modernos, que incluyen el ransomware, las amenazas contra la cadena de suministro y la usurpación de cuentas. Según un informe de IBM y Ponemon Institute, en 2021, la vulneración de credenciales condujo al compromiso de datos.
Publicado: 08-mar-2023 | Enviado: 08-mar-2023
Lee ahoraPatrocinado por Akamai Technologies
Guía Electrónica: La seguridad es cada vez más compleja. Cuesta creer que lo que comenzó como un simple virus informático se haya transformado en la caótica amenaza online que es hoy en día.
Publicado: 09-ene-2023 | Enviado: 09-ene-2023
Lee ahoraPatrocinado por CrowdStrike
Guía Electrónica: La adopción de la nube se aceleró en 2020 debido al teletrabajo y las restricciones del confinamiento. Es fundamental contar con una plataforma de seguridad nativa de la nube para proteger las arquitecturas nativas y facilitar la cultura de DevOps.
Publicado: 13-mar-2023 | Enviado: 13-mar-2023
Lee ahoraPatrocinado por VMware
Webcast: Las empresas cada vez poseen más cantidad de datos de los cuales depende su viabilidad y también su futuro. Sin ellos, no son nadie. Y aquí es donde entran los planes de Vigilancia ante Ransomware y Recuperación ante desastres, los cuales son imprescindibles en la actualidad. Descubra en este video “The VMware Cloud Disaster Recovery Advantage”.
Se Estrenó: 21-mar-2023
Lee ahoraPatrocinado por CyberArk Software, Inc
Guía Electrónica: A los desarrolladores se les exige que trabajen con más rapidez y agilidad que nunca para acortar los ciclos de entrega. Según un estudio reciente, el 77% de las empresas utilizan contenedores para ejecutar aplicaciones de producción. En este eBook exploramos las tres principales áreas de vulnerabilidad en un sistema de contenedores.
Publicado: 14-feb-2023 | Enviado: 14-feb-2023
Lee ahoraPatrocinado por Tanium
Artículo técnico: Los ataques de ransomware son una de las amenazas cibernéticas de más rápido crecimiento en los últimos tiempos. Las organizaciones ahora tienen una plataforma de gestión de puntos finales convergente en la que confiar y que pueden seguir expandiendo y extendiendo.
Publicado: 23-sep-2022 | Enviado: 23-sep-2022
Lee ahoraPatrocinado por CyberArk Software, Inc
Libro Electrónico/E-Book: Las empresas de todo el mundo utilizan enfoques DevOps para proporcionar aplicaciones de forma más rápida y eficiente. En este libro electrónico se presentan los seis principios rectores para permitir la seguridad de DevOps a escala.
Publicado: 09-feb-2023 | Enviado: 09-feb-2023
Lee ahoraPatrocinado por CyberArk Software, Inc
Guía Electrónica: Cumplir la normativa sobre privacidad y seguridad de la información es un reto para la mayoría de las organizaciones. Las exigencias de seguridad son complicadas y cambian constantemente. En este libro electrónico se revisan los mandatos comunes de ciberseguridad y privacidad de datos y se explica cómo las soluciones PAM pueden ayudarle.
Publicado: 14-feb-2023 | Enviado: 14-feb-2023
Lee ahoraPatrocinado por Red Hat and Intel
White Paper: Las empresas modernizan las tecnologías para seguir siendo competitivas. Sin embargo, esto puede dificultar el mantenimiento y la protección del entorno de nube, cuya responsabilidad se comparte con los proveedores de la nube. Implemente las cuatro prácticas que podrá encontrar en este documento para mejorar la seguridad de la nube en su empresa.
Publicado: 21-feb-2023 | Enviado: 21-feb-2023
Lee ahoraPatrocinado por Axway
White Paper: Se ha cansado de leerlo. La velocidad y la frecuencia de los ciberataques van en aumento. Pueden ocurrir en cualquier momento y en cualquier ecosistema digital, incluido el suyo. Con los conocimientos y las herramientas adecuadas, podrá neutralizarlos antes de que se produzcan.
Publicado: 20-oct-2022 | Enviado: 20-oct-2022
Lee ahora