Servidor
Preparación de su entorno de trabajo remoto a largo plazo
Permitir a los usuarios trabajar desde cualquier lugar ha sido un beneficio central de la virtualización...
Alfabet Soup: dar sentido a XDR, EDR, NDR y SIEM
XDR, EDR, NDR y SIEM. Se encuentran entre los acrónimos más prominentes en la ciberseguridad. Pero,...
Una autoridad de autenticación a su alcance: Pingfederado
Tener una autoridad de autenticación dentro de su infraestructura le permite tener una sola fuente de...
El libro de jugadas de CISO a la seguridad en la nube
Para asegurar los activos empresariales en la nube, CISO debe abordar varios desafÃos nuevos no vistos...
Uso de SharePlex para acelerar la transmisión de Kafka
Para muchas empresas, los datos que incluso tienen una hora tienen demasiado obsoleto para algunas decisiones....
La violación de datos proviene del interior de la casa
Cuentos de pérdida de datos de la vida real, amenazas internas y compromiso del usuario Los datos no...
Cifrado, privacidad y protección de datos: un acto de equilibrio
Los mandatos de negocios, privacidad y seguridad para la inspección integral de SSL/TLS. Los lÃderes...
El cifrado ahora es un caballo troyano: ignóralo a tu riesgo
El juego de salto entre piratas informáticos y profesionales de seguridad de datos continúa. Apenas...
Cómo Slack expedita el ciclo de vida del desarrollo de software
¿Qué pasarÃa si sus desarrolladores de software y equipos de ingenierÃa pudieran implementar constantemente...
Donde necesitas confianza, necesitas PKI
En un lluvioso dÃa de verano en 2013, un pequeño avión equipado con flotador se detuvo mientras volaba...
Es hora de decir que sà a NoSQL
Este documento técnico de Stratecast y Frost y Sullivan brinda asesoramiento experto a los lÃderes...
Sign up for IT Tech Publish Hub
As a subscriber you will receive alerts and free access to our constantly updated library of white papers, analyst reports, case studies, web seminars and solution reports.