156 Resultados para:Auditoría de seguridad y el cumplimiento de normas

  • Acomodar por: 

Respaldo remoto de datos

El respaldo remoto de datos es el proceso de respaldar los datos creados por las oficinas remotas y sucursales y almacenarlos de forma segura. Leer Definición Completa

Red privada virtual (VPN)

Una red privada virtual (Virtual Private Network, o VPN) es una tecnología que crea una conexión cifrada a través de una red menos segura. Leer Definición Completa

Gestión de dispositivos móviles, MDM

La gestión de dispositivos móviles (MDM) optimiza la funcionalidad y la seguridad de los dispositivos móviles dentro de la empresa, a la vez que protege la red corporativa. Leer Definición Completa

Modelo de confianza cero (red de confianza cero)

El modelo de confianza cero es un modelo de seguridad utilizado por profesionales de TI que requiere una estricta identidad y verificación del dispositivo, independientemente de la ubicación del usuario en relación... Leer Definición Completa

Gestión integrada de amenazas

La gestión integrada de amenazas es un enfoque integral para la seguridad de la red que aborda malware, amenazas combinadas y correo no deseado, y protege contra intrusiones a nivel de gateway y de punto final. Leer Definición Completa

Gestión de la movilidad empresarial o EMM

El software de gestión de la movilidad empresarial (enterprise mobility management, EMM) es un software que permite a las organizaciones habilitar de forma segura el uso de dispositivos y aplicaciones móviles por ... Leer Definición Completa

Apple Managed Open In

Apple Managed Open In es una característica de seguridad liberada en el sistema operativo móvil Apple iOS 7 que permite a TI configurar qué aplicaciones pueden usar los empleados para acceder a los datos. Leer Definición Completa

Gestión de identidades, ID management

La gestión de identidades implica la definición de lo que pueden hacer los usuarios en la red con dispositivos específicos y bajo qué circunstancias Leer Definición Completa

Enrutamiento virtual y reenvío (VRF)

VRF es la tecnología incluida en routers de red IP para que varias instancias de una tabla de enrutamiento existir en un router y trabajar al unísono. Leer Definición Completa

Traiga sus propias aplicaciones (BYOA)

Traiga sus propias aplicaciones (BYOA) es la tendencia hacia el uso que hacen los empleados de aplicaciones de terceros y servicios en la nube, en el lugar de trabajo. Leer Definición Completa