Quantcast
Channel: Whitepapers ES » Seguridad
Browsing all 17 articles
Browse latest View live

Seguridad de datos móviles, en busca del equilibrio

Los términos Prevención de fuga de datos (DLP) y Contenedor empiezan a predominar en las conversaciones sobre administración de dispositivos móviles. En los últimos años se han realizado grandes...

View Article



Los 10 mandamientos de los dispositivos personales BYOD

¿Permitirá el registro de dispositivos personales? A muchos directores de departamentos de informática les da la impresión de que la rápida proliferación de los dispositivos móviles que entran en el...

View Article

Correr el riesgo: por qué una generación que comparte puede ser buena para la...

La nueva y creciente generación móvil, #GenMobile, resulta una presencia flexible, transparente y de colaboración entre su personal. Este informe se encargó para comprender mejor el efecto prorriesgo...

View Article

Asegurar la empresa móvil con soluciones IBM Security

Permita el acceso seguro a datos, aplicaciones críticas y mitigue el riesgo de malware móvil. Cuando uno tiene un smartphone o dispositivo móvil, tiene el mundo en la punta de los dedos. Cada día...

View Article

Asegurar la nube con IBM Dynamic Cloud Security

Mantenga la visibilidad y el control con soluciones comprobadas de seguridad para nubes públicas, privadas e híbridas. IBM ofrece soluciones de seguridad de nube que incluyen software, accesorios y...

View Article


10 razones para cambiarse a Symantec Backup Exec™ 15 ¡hoy mismo!

Seguramente su organización, al igual que muchas otras, se esté enfrentando a un dilema de backup y restauración cada vez más complejo para su entorno, ya sea virtual, físico, o mixto. Backup ExecTM 15...

View Article

La continuidad de negocio ayuda a reducir el coste de violación de datos

La continuidad del negocio y la seguridad cibernética pueden trabajar en conjunto para limitar el daño. Los ataques contra los datos son cada vez más frecuentes y los hackers encuentran cada vez nuevas...

View Article

Virtualización de la recuperación de desastres mediante la computación cloud

Casi desde los mismos inicios de la adopción generalizada de los ordenadores, las organizaciones comprendieron que la recuperación de desastres era un componente necesario de sus planes de tecnologías...

View Article


Proteja sus datos, productividad y reputación (Video)

La pregunta ya no es si su empresa va a sufrir un corte de energía, sino cuándo. Según un estudio reciente, una interrupción energética de menos de 20 minutos puede costarle a una organización más de...

View Article


Compartir datos en la empresa de forma segura

Para abordar eficazmente el problema de compartir datos de forma no segura, es importante entender por qué ocurre. Los usuarios no ponen en riesgo a la organización caprichosamente; tienen motivos para...

View Article

Cálculo del riesgo frente al costo total de una filtración de datos

¿Puede permitirse un ataque en el nivel de aplicaciones web? En este documento técnico se presenta un enfoque sectorial estándar de eficacia probada para determinar el riesgo de que una empresa sufra...

View Article

10 cosas que su próximo firewall debe hacer

Sin lugar a dudas, las redes son ahora más complejas que nunca. Sus empleados tienen acceso a todas las aplicaciones que deseen, utilizando dispositivos tanto para el trabajo como para uso personal....

View Article

10 cosas que tiene que hacer su próximo firewall

Ante el complejo panorama de la ciberseguridad de nuestros días, la elección de su próximo firewall se convierte en mucho más que una simple comparación de características técnicas. Se trata de adoptar...

View Article


Primeros pasos con el sistema Zero Trust para garantizar la seguridad de su red

En este informe se presentarán la necesidad de implementar el método de seguridad de redes Zero Trust e información detallada sobre dicho método. También se concretarán los criterios y funciones...

View Article

Guía para compradores de firewalls

Sin lugar a dudas, las redes son ahora más complejas que nunca. Sus empleados tienen acceso a todas las aplicaciones que deseen, utilizando dispositivos tanto para el trabajo como para uso personal....

View Article


Informe de amenazas y uso de aplicaciones

Para describir el panorama actual de las amenazas cibernéticas, una de las respuestas más equilibradas y objetivas sería decir que “se ocultan a simple vista”. Esta versión del informe analizará la...

View Article

Imperativos de ciberseguridad: reinvente la seguridad de su red con Palo Alto...

La ciberseguridad se ha convertido en uno de los temas de discusión más importantes dentro y fuera de la sala de juntas empresarial. Existen motivos de peso para esta atención, que marca la transición...

View Article

Browsing all 17 articles
Browse latest View live




Latest Images