Gestion de seguridad

Actualizar a la gestión de registros de última generación
La mayorÃa de los mensajes de registro tradicionalmente provienen de tres tipos: registros de sistemas...

Las industrias de los gráficos vaporizan el ransomware y el malware
MalwareBytes le permite cambiar su enfoque al trabajo del proyecto de seguridad estratégica. La compañÃa...

Cifrado de datos en uso de Sotero
Aunque el cifrado es la forma más efectiva de reducir la probabilidad de una violación de seguridad,...

Protección de la red de cajeros automáticos con Fortinet
Proteger una red de cajeros automatizados geográficamente dispersos (ATM) es un desafÃo clave de la...

CISSP para muñecos
¡Asegure su certificación CISSP! Si es un profesional de seguridad que busca su certificación CISSP,...

Linux todo en uno para tontos, sexta edición
En el interior, más de 500 páginas de temas de Linux se organizan en ocho mini libros orientados a...

Casos de uso de respuesta a incidentes
Según un estudio de IBM, la gran mayorÃa de las organizaciones encuestadas no están preparadas para...

Sase: más allá de la exageración
Resuelve desafÃos de gestión de la red y la seguridad con una arquitectura de servicio de acceso seguro...

Informe de defensa digital de Microsoft
Durante el año pasado, el mundo ha dado testimonio de una floreciente economÃa del delito cibernético...

¿Qué WAF es el libro electrónico adecuado para m�
A pesar de los mejores esfuerzos colectivos de la industria tecnológica para reforzar las prácticas...
Sign up for IT Tech Publish Hub
As a subscriber you will receive alerts and free access to our constantly updated library of white papers, analyst reports, case studies, web seminars and solution reports.