segur

11-20 de 112 resultados

Libro Electrónico/E-Book: En la era digital, el edge de la red y las amenazas de seguridad crecen paralelamente, enfrentando a las empresas a desafíos constantes. Desde lugares fijos hasta IoT omnipresente y redes de banda ancha, las redes empresariales evolucionan rápidamente, exponiendo más superficies de ataque

Publicado: 16-oct-2023 | Enviado: 16-oct-2023

Lee ahora

White Paper: La búsqueda de un dispositivo de seguridad es una labor ardua, el mercado está lleno de diferentes opciones y por lo tanto es fácil sentirse perdido. Accediendo a este informe usted puede analizar los resultados de una evaluación hecha por una empresa independiente y descubrir que dispositivos de seguridad son competitivos.

Publicado: 31-jul-2012 | Enviado: 08-feb-2021

Lee ahora

Guía Electrónica: En esta guía experta aprenda como la segmentación de red puede proporcionar los equipos de seguridad con las bases necesarias para proteger de forma dinámica cambiante la infraestructura y los servicios de red. En el interior, le ofrecemos un enfoque de segmentación de la red en cuatro pasos.

Publicado: 19-feb-2016 | Enviado: 08-feb-2021

Lee ahora

Libro Electrónico/E-Book: Los intrusos pueden robar ancho de banda de internet, transmitir correo no deseado, o usar la red como un trampolín para atacar a otros. Pueden capturar y modificar el tráfico o hacerse pasar por usted, con consecuencias financieras o legales. Por ello, controlar la seguridad de nuestras redes es de gran importancia.

Publicado: 27-abr-2022 | Enviado: 27-abr-2022

Lee ahora

White Paper: Este informe sobre las amenazas para la seguridad de los sitios web de Symantec investiga las amenazas más recientes a sus interfaces en línea y proporciona una idea de la situación de la seguridad en línea, en comparación con años anteriores.

Publicado: 17-dic-2013 | Enviado: 08-feb-2021

Lee ahora

White Paper: Este libro blanco exclusivo investiga el verdadero coto total de propiedad para el certificado SSL autoafirmado, incluyendo una comparación lado a lodo de un auto-firmados verso trabajando con un proveedor tercera parte SSL.

Publicado: 16-dic-2013 | Enviado: 08-feb-2021

Lee ahora

Revista Electrónica: Un programa de monitoreo continuo puede mejorar todo desde la configuración y gestión de parches al monitoreo de eventos y respuesta a incidentes.

Publicado: 12-ene-2015 | Enviado: 08-feb-2021

Lee ahora

White Paper: Este documento pregunta ¿Se siente vulnerable? Pues debería. Insiste que los ataques con malware son cada vez más inteligentes, con las pérdidas de datos en línea que esto implica, así que su empresa no puede limitarse a reaccionar cada vez que se produzcan problemas de seguridad en su sitio web.

Publicado: 17-dic-2013 | Enviado: 08-feb-2021

Lee ahora

Webcast: Las Amenazas Persistentes Avanzadas (APTs) son usadas para comprometer organizaciones en todo el mundo con métodos de ataque cada vez más sofisticados, persistentes y evasivos. Únete a Palo Alto Networks® para un webcast en vivo incluyendo una parte de preguntas y respuestas que darán luz al cyber subsuelo actual.

Se Estrenó: 19-jun-2014

Lee ahora

White Paper: Los administradores de red requieren un equilibrio entre seguridad y productividad. Acceda a este informe para entender los retos empresariales de hoy, la necesidad de un enfoque activo e integral de la seguridad de la red y como puede establecer su nueva estrategia de seguridad.

Publicado: 31-dic-2013 | Enviado: 08-feb-2021

Lee ahora
11-20 de 112 resultados