Al reto de gestionar cada vez mayores cantidades de datos e información, las empresas también tienen que enfrentarse a la protección de los mismos. La complejidad de sistemas, infraestructuras y tecnologías ...
Tanto los sistemas de oficinas, locales o remotas, los escritorios de los usuarios o los centros de datos, necesitan hoy día contar con una disponibilidad total (24x7x365) para responder a las exigencias de ...
Descubra las posibilidades de la propuesta Informatica Data Masking que permite evitar filtraciones de datos enmarcarando la información confidencial o sensible para intercambiarla de forma segura internamen...
Jason Dover, Senior Solutions Engineer de KEMP Technologies explica en este video cómo han trabajado para proporcionar una solución de seguridad integrada y necesaria después de que Microsoft dejara de desar...
En este informe podrá encontrar una información completa sobre la situación de la Red de redes con datos para profundizar en el rápido crecimiento del mercado de smartphones y tablets para acceder a Interne...
La infraestructura de TI ha cambiado radicalmente durante los últimos años, con el paso de muchas aplicaciones a servicios basados en la nube. Los empleados corporativos también se han transformado en una pl...
Antes de implantar una nueva aplicación o de hacer cambios en las ya existentes, necesitará probarlas haciendo uso de datos representativos, haciendo copias enteras del sistema de producción para las pruebas...
En este vídeo-demo de introducción a Informatica Dynamic Data Masking podrá conocer cómo su empresa puede cumplir rápidamente las normativas sobre privacidad y proteger la información personal de su organiza...
Las tendencias en consumerización, BYOD y nuevos dispositivos, están conllevando nuevas necesidades a la hora de mantener protegida la información que se envía, se recibe y se guarda en ellos. En este docume...
Independientemente de si se están utilizando escritorios o servidores virtuales resulta crucial mantenerlos protegidos del malware y otros peligros que atentan contra su seguridad. En este documento podrá co...
Este documento le ofrece alguna de las claves para solucionar uno de los principales quebraderos de cabeza de los responsables de TI y CSO de las compañías. Descubra cómo proteger conjuntamente los dispositi...
Descubre en estas actualizaciones del informe de Symantec sobre las amenazas para la seguridad en Internet cuáles son las tendencias de la actividad con códigos maliciosos a corto y medio plazo. En este docu...
Malware, adware, listas negras, certificados caducados, phishing o usurpación de la marca son algunos aspectos a tener muy en cuenta si nuestro negocio está en Internet. En este documento encontrará las seis...
Descubra en este documento cómo la firma de código puede reforzar la seguridad para las aplicaciones móviles y combatir las crecientes amenazas, especialmente, aquellas que están llevando a los cibercriminal...
Las interrupciones son una experiencia común y costosa en los negocios. Descubra los resultados que se desprenden de un Informe Europeo sobre la recuperación ante desastres a través de una infografía con un ...
En este documento de IBM podrá conocer cómo mejorar el valor de su marca y su posición competitiva en el mercado gracias a una gestión de la reputación y de los riesgos de TI con éxito y teniendo en cuenta t...
Descubra en este informe de IBM X-Force las tendencias y riesgos en seguridad teniendo en cuenta las crecientes amenazas que se ciernen sobre los Social Media, los sistemas cloud y las soluciones de movilidad.