Infraestructura de red

Guía definitiva para el aislamiento de Internet
El enfoque tradicional de la ciberseguridad ha alcanzado su potencial, y los atacantes han aprendido...

Alfabet Soup: dar sentido a XDR, EDR, NDR y SIEM
XDR, EDR, NDR y SIEM. Se encuentran entre los acrónimos más prominentes en la ciberseguridad. Pero,...

Equilibrio de carga de múltiples nubes para tontos
Los equilibradores de carga basados en hardware heredados no cumplen con los requisitos modernos...

Tendencias de ataque DDoS para el segundo trimestre 2021
La red de Cloudflare protege aproximadamente 25 millones de propiedades de Internet, lo que nos da una...

Oficina del Informe de CTO: expansión API continua
Las API son un contrato entre el proveedor de servicios y el consumidor de servicios. Cuando cualquier...

Preparación para el lugar de trabajo post-pandemia: cómo los tomadores de decisiones están respondiendo a Covid-19
A medida que las empresas miran hacia los desafíos de un mundo post-pandemia, una cosa es ampliamente...

El integrador de sistemas marítimos holandeses fortifica las operaciones con una nueva arquitectura de seguridad integrada
Con un orgulloso patrimonio que data de 1860, RH Marine es reconocido hoy como un integrador líder de...

Infraestructura unificada de Aruba: proporcionar simplicidad operativa con una plataforma nativa de nube
Los equipos de infraestructura y operaciones de red nunca se han estirado más. Los entornos de borde...

Castillos aislados: respuesta a incidentes en el nuevo trabajo de la economía doméstica
Desde el cambio para trabajar desde casa, ha habido un cambio de paradigma en la industria de TI y seguridad....

Protección de sus centros de datos híbridos e hiperescala
Las organizaciones están construyendo centros de datos híbridos que consisten en arquitecturas compuestas...

Datos a las decisiones: un libro de reglas para desbloquear el poder de sus datos
Si alguna empresa aún cuestionó la importancia central de los datos a sus perspectivas, el último...

Luchando por mantenerse al día con la aceleración digital
En la economía digital actual, las empresas deben moverse rápidamente, adaptándose rápidamente a...

Estudio de caso - Hospital Amiri
Como una institución de salud líder en Kuwait, el Hospital Amiri de 415 camas consideró su inminente...

Malware de bordillo extendido con visibilidad integral y control de políticas de lista de permisos
Los dispositivos del usuario final son comúnmente el punto de compromiso inicial en los ataques cibernéticos....
Sign up for IT Tech Publish Hub
As a subscriber you will receive alerts and free access to our constantly updated library of white papers, analyst reports, case studies, web seminars and solution reports.