Últimos documentos técnicos
Seguridad y gestión de riesgos a raíz de la vulnerabilidad log4j
Los líderes de seguridad están de acuerdo: LOG4J ha cambiado irrevocablemente el panorama de riesgos....
Gestión de ausencia: el último dinero fácil para los minoristas
Uno de los muchos desafíos que enfrentan los minoristas hoy en día es su capacidad para adaptarse rápidamente...
Pasos clave para optimizar la seguridad en la nube
¿Sabes lo que falta en tu nube? Estrategia de seguridad? No hay duda de que mudarse a la nube hace que...
Iniciativas 2020 de gestión de datos en la nube de CIO
Según los resultados de la encuesta de transformación digital de Frost y Sullivan, el 99% de las empresas...
Guía del comprador de autenticación multifactor
Con el aumento en el phishing y las violaciones de datos en los últimos años, lo más probable es que...
Gestión de punto final unificado (UEM): abordar 3 desafíos comunes
Con la transformación digital viene dispositivos móviles, aplicaciones y conectividad de alta velocidad...
Introducción de la plataforma de seguridad de datos de Sotero
Los profesionales de seguridad de TI continúan luchando para administrar innumerables soluciones de...
Detener el ransomware: despachos desde las líneas de primera línea
Ninguna organización quiere descubrir un ataque de ransomware Despliegue en su entorno, pero si puede...
Regístrese en el centro de publicación de tecnología de TI
Como suscriptor, recibirá alertas y acceso gratuito a nuestra biblioteca constantemente actualizada de documentos técnicos, informes de analistas, estudios de casos, seminarios web e informes de soluciones.