Bienvenidos a la segunda edición del informe sobre Seguridad Móvil y Riesgos de MobileIron. En esta edición actualizamos el panorama general de amenazas móviles, tratamos los riesgos emergentes, notificamos ...
Los centros de datos estandarizados, escalables, prefabricados e integrados proporcionan un ahorro del TCO de hasta un 30% en comparación con el gasto de los centros de datos tradicionales. Este documento of...
Los sistemas o subsistemas de los centros de datos que son creados en una fábrica son a menudo descritos con términos como prefabricados, modulares, contenerizados, móviles, portátiles, independientes, etc. ...
Las mejoras significativas en eficiencia, densidad de potencia, la supervisión energética y la capacidad de reconfiguración de la distribución energética han sido alcanzadas en los centros de datos. Este doc...
Los Data Centers prefabricados modulares ofrecen muchas ventajas frente a los Data Center de construcción tradicional, como flexibilidad y unos niveles superiores de previsibilidad y velocidad de implantació...
Las sucursales y las salas de servidores pequeñas suelen caracterizarse por no estar organizadas, por no ser seguras, por tener una temperatura elevada, por carecer de supervisión y por contar con poco espac...
Las expectativas de los clientes han cambiado considerablemente en los últimos años, siendo especialmente remarcable la brecha entre la experiencia que esperan estos y la que obtienen en realidad. Esta brech...
Empresarios de éxito cuentan su trayectoria para manejar sus finanzas. Cada revés y cada logro de un negocio marcan un hito en el camino. Se trata de una experiencia compartida por multitud de emprendedores,...
Por diseño, la delegación de privilegios es a menudo una decisión de todo o nada, lo que significa que los usuarios de las organizaciones normalmente tienen permisos completos de "Administrador" o no tienen ...
Este informe se basa en las opiniones de 5.247 primeros ejecutivos (CxO) que participaron en nuestro último C-suite Study, el decimoctavo de la serie de estudios sobre CxO elaborados por el IBM Institute for...
Las marcas no están ofreciendo el grado de experiencia del cliente que ellas creen. Pese a la reciente inversión en infraestructura y soluciones, existe una distancia considerable entre lo que los consumidor...
El 28 de noviembre, más conocido como Viernes Negro, o Black Friday, un correo electrónico de fuente anónima amenazó a uno de nuestros clientes. El correo electrónico exigió una cantidad no revelada de diner...
Es irónico. Hoy en día, muchos de los factores que impulsan a la empresa son, a menudo, puntos principales de entrada o vectores de ataque que pueden dañar su organización
Fortinet está convencida de que existe la necesidad de abordar la seguridad de la red interna antes de que la cantidad de redes y dispositivos haga que sea demasiado complejo introducir nuevos componentes o ...
Los ciberataques van en aumento. Las brechas atraen una atención pública indeseada, afectan
a la reputación y a la confianza de los clientes y pueden provocar unos elevados costes de
recuperación para la e...
Las brechas han pasado de formar parte del dominio del Director de Información o el Director de Seguridad de la Información al Director General. El Consejo de Administración y otros organismos externos están...
Con los hackers trabajando mañana y noche para identificar a su próxima víctima potencial, para ti es más importante que nunca priorizar la seguridad. Y si tu negocio utiliza PC incluso desde hace tan solo u...
Mientras que la flota de ordenadores de Intel consiste principalmente en dispositivos móviles como los dispositivos de empresa Ultrabook, tabletas y un número creciente de dispositivos 2 en 1, los equipos de...
Los dispositivos antiguos no sólo son viejos. Es muy probable que sean más lentos, pesados y voluminosos, lo que entorpece la productividad del empleado y pone en riesgo la seguridad de la empresa. En esta i...
La evolución de los desafíos de seguridad de red es más rápida que nunca como resultado de las nuevas tecnologías y de la complejidad de las aplicaciones. Además, muchos problemas antiguos continúan atorment...
El Ayuntamiento de Zaragoza ha elegido la tecnología de Fortinet para la actualización tecnológica de la seguridad de su red, consolidación de equipamiento y adecuación a la normativa actual.
El Ayuntamient...
SVT Cloud Services, proveedor de servicios cloud gestionados y seguridad como servicio dirigidos a la PYME, ha elegido a Fortinet para ofrecer seguridad perimetral y VPN a los clientes de su centro de datos ...
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.