segur

41-50 de 113 resultados

Guía Electrónica: En esta guía, detallamos algunas preguntas que debería hacer al buscar una herramienta de seguridad de redes.

Publicado: 19-feb-2016 | Enviado: 08-feb-2021

Lee ahora

Libro Electrónico/E-Book: Tener un sistema de administración de acceso e identidad(IAM, por sus siglas en inglés) no es igual a ponerlecontraseñas a todos los usuarios de una red o sistemainformático. No. Un sistema IAM es un marco completo quefacilita todo el manejo de la identidad electrónica o digital delos usuarios de una red o sistema.

Publicado: 23-jul-2021 | Enviado: 28-sep-2021

Lee ahora

Libro Electrónico/E-Book: Según lo encontrado por el Informe global de fraude con tarjeta no presente (CNP), realizado por Vesta, aprovechando los datos internos del primer trimestre de 2020 al primer trimestre de 2021, el monto promedio en dólares por transacción fraudulenta fue el más alto durante el cuarto trimestre de cada año analizado.

Publicado: 29-nov-2021 | Enviado: 29-nov-2021

Lee ahora

Infografía: El seguimiento de activos, el registro de información y las medidas de seguridad deben formar parte de la eliminación del hardware. No se pierda ningún paso con estas consideraciones.

Publicado: 09-may-2022 | Enviado: 09-may-2022

Lee ahora

Libro Electrónico/E-Book: Las empresas deben seguir ciertos lineamientos de calidad en el desarrollo de sus aplicaciones. Además, deben hacer desarrollos veloces y con errores mínimos. ¿Cómo conseguirlo?

Publicado: 29-dic-2015 | Enviado: 08-feb-2021

Lee ahora

Libro Electrónico/E-Book: La nube se ha convertido en uno de los principales motores para la transformación digital de las empresas, y el uso de sus diferentes modelos se ha disparado. Esto, como era de esperarse, la ha convertido en un objetivo atractivo para los delincuentes, que buscan interceptar los datos que se envían desde o hacia la nube.

Publicado: 23-sep-2021 | Enviado: 23-sep-2021

Lee ahora

Libro Electrónico/E-Book: La revolución móvil está aquí, le guste o no: los trabajadores remotos, móviles, y que trabajan desde el hogar son cada vez más comunes, al igual que la variedad creciente de dispositivos ya tiene acceso a su información corporativa confidencial.

Publicado: 03-ago-2012 | Enviado: 08-feb-2021

Lee ahora

White Paper: ¿Cómo satisfará las necesidades de los empleados móviles? Descubra enfoques de BYOD y la virtualización de sistemas de escritorio. Comprenda por qué Cisco Unified Workspace puede solucionar sus problemas de movilidad, virtualización y seguridad.

Publicado: 30-jun-2012 | Enviado: 08-feb-2021

Lee ahora

White Paper: Los laboratorios McAfee Labs estiman que alrededor del 15% del malware utiliza técnicas sigilosas complejas para encubrir y difundir amenazas maliciosas que pueden provocar grandes daños. Este recurso explica la nueva realidad de los programas delictivos sigilos y por qué todos los responsables informáticos deben preocuparse.

Publicado: 02-ago-2013 | Enviado: 08-feb-2021

Lee ahora

White Paper: Acceda a este documento para entender cómo funciona el software malicioso con el fin de proteger su negocio y a sus clientes. Asegúrese de que su sitio de web no se convierta en un foco de infección.

Publicado: 16-dic-2013 | Enviado: 08-feb-2021

Lee ahora
41-50 de 113 resultados