Malware
Desconectar la red de amenazas de seguridad en la nube
Las tecnologÃas cambiantes y las amenazas en evolución lo hacen que la seguridad sea más desafiante....
¿Su WAF está?
A medida que el panorama de amenazas evoluciona, también deben nuestros controles de seguridad y contramedidas....
Implementación de la arquitectura NIST Zero Trust con ZSCaler
El Instituto Nacional de Normas y TecnologÃa (NIST) ha definido los componentes centrales de los principios...
¿Los bots están matando a su inteligencia empresarial?
Todos sabemos que los bots pueden hacer que los sitios disminuyan o se estrellen, habiliten fraude y...
DesafÃos de aislamiento del navegador común y cómo superarlos
Un número creciente de equipos de seguridad está implementando una estrategia de seguridad de fideicomiso...
Forrester: Gestión del riesgo de seguridad y cumplimiento
La explosión de datos y la proliferación de dispositivos exige mejores herramientas de seguridad y...
El estudio Ponemon 2021 Costo del phishing
Los efectos financieros de los ataques de phishing se han disparado a medida que las organizaciones cambian...
¿Cómo entran las vulnerabilidades en el software?
Hoy no hay un negocio que no produzca ni compre aplicaciones para ejecutarse de manera más eficiente....
Informe de amenaza de encaje 2021 en la nube, volumen 1
El equipo Lacework Labs proporciona informes trimestrales centrados en riesgos y amenazas relevantes...
Sign up for IT Tech Publish Hub
As a subscriber you will receive alerts and free access to our constantly updated library of white papers, analyst reports, case studies, web seminars and solution reports.