Gestión de eventos
5 mejores prácticas para cisos adoptando xdr
El ritmo de cambio en las infraestructuras de TI es inquebrantable. Con XDR, los equipos de ciberseguridad...
Consideraciones de almacenamiento de datos para análisis de seguridad
Log Analytics ha tomado una importancia cada vez mayor a lo largo de los años. En particular, las aplicaciones...
Cambiar las comunicaciones
El cambio es la única constante para las empresas. Las comunicaciones de cambio formal bien planificadas...
Acceso privilegiado y el impacto de los ataques de hash
El objetivo de esta encuesta era capturar datos duros sobre experiencias actuales, tendencias y enfoques...
Cuatro claves para navegar por el viaje de seguridad del hardware
Asegurar que la seguridad del dispositivo de toda la empresa requiere un escudo, o una postura de seguridad,...
Insiders de ciberseguridad: informe de seguridad en la nube
El informe de seguridad en la nube de 2019 de CyberseCurity Insiders destaca lo que es y lo que no funciona...
Respondiendo más inteligente, más rápido y mejor
En ciberseguridad, un evento crítico es un incidente importante que es lo suficientemente perjudicial...
Las 10 mejores prácticas para las copias de seguridad vSphere
Cada vez más empresas entienden que la virtualización del servidor es la forma de la seguridad de los...
Mover la seguridad del punto final a la nube predictiva
La seguridad del punto final está rota. Los proveedores tradicionales de antivirus (AV) no se mantienen...
El libro de jugadas de CISO a la seguridad en la nube
Para asegurar los activos empresariales en la nube, CISO debe abordar varios desafíos nuevos no vistos...
El nuevo ABC de seguridad de la aplicación
Las aplicaciones son los componentes básicos de cómo funcionan las empresas digitales y cómo se relacionan...
Manténgase abierto para los negocios, pero cerrado a ciberthreats
El comercio electrónico se basa en la conectividad siempre sobre los clientes cada vez que desean acceder...
Desacoplar la seguridad de la red: la evolución de la segmentación
Confías en la red para entregar aplicaciones. Pero a medida que escala en tamaño, conectividad y entornos...
Sign up for IT Tech Publish Hub
As a subscriber you will receive alerts and free access to our constantly updated library of white papers, analyst reports, case studies, web seminars and solution reports.