Últimos documentos técnicos
Desacreditando los 5 mejores mitos sobre bots maliciosos
Hoy, hasta el 40% de todo el tráfico de Internet consiste en bots: usuarios no humanos que realizan...
14 preguntas para hacer el proveedor de seguridad de su solicitud
Al evaluar a los proveedores de seguridad de la aplicación, tiene mucho que considerar. Comprender sus...
Top regional Bank, estudio de caso
El banco líder detiene el fraude automatizado. Los bancos e instituciones financieras se centran en...
Resiliencia de phishing en el mainframe
Como cualquier otra plataforma, el mainframe es susceptible a los ataques cibernéticos. Las prácticas...
Cliente 360 para tontos
¿Sabía que se envían aproximadamente 300 mil millones de correos electrónicos todos los días y que...
Modernización: crítico para la transformación digital
El especialista en investigación de mercado de la tecnología independiente de Avanade, Vanson Bourne,...
Práctica legal en un mundo hiper-conectado
Capacidades y marca esenciales para el nuevo cliente digital. La tecnología está cambiando la forma...
Redefinir la prevención de la pérdida de datos
Los datos no se mueven a sí mismos. Las personas, ya sean negligentes, comprometidas o maliciosas, se...
Regístrese en el centro de publicación de tecnología de TI
Como suscriptor, recibirá alertas y acceso gratuito a nuestra biblioteca constantemente actualizada de documentos técnicos, informes de analistas, estudios de casos, seminarios web e informes de soluciones.