149 Resultados para:Auditoría de seguridad y el cumplimiento de normas

  • Acomodar por: 

Gestión de dispositivos móviles, MDM

La gestión de dispositivos móviles (MDM) optimiza la funcionalidad y la seguridad de los dispositivos móviles dentro de la empresa, a la vez que protege la red corporativa. Leer Definición Completa

Gestión integrada de amenazas

La gestión integrada de amenazas es un enfoque integral para la seguridad de la red que aborda malware, amenazas combinadas y correo no deseado, y protege contra intrusiones a nivel de gateway y de punto final. Leer Definición Completa

Gestión de la movilidad empresarial o EMM

El software de gestión de la movilidad empresarial (enterprise mobility management, EMM) es un software que permite a las organizaciones habilitar de forma segura el uso de dispositivos y aplicaciones móviles por ... Leer Definición Completa

Apple Managed Open In

Apple Managed Open In es una característica de seguridad liberada en el sistema operativo móvil Apple iOS 7 que permite a TI configurar qué aplicaciones pueden usar los empleados para acceder a los datos. Leer Definición Completa

Gestión de identidades, ID management

La gestión de identidades implica la definición de lo que pueden hacer los usuarios en la red con dispositivos específicos y bajo qué circunstancias Leer Definición Completa

Enrutamiento virtual y reenvío (VRF)

VRF es la tecnología incluida en routers de red IP para que varias instancias de una tabla de enrutamiento existir en un router y trabajar al unísono. Leer Definición Completa

Traiga sus propias aplicaciones (BYOA)

Traiga sus propias aplicaciones (BYOA) es la tendencia hacia el uso que hacen los empleados de aplicaciones de terceros y servicios en la nube, en el lugar de trabajo. Leer Definición Completa

SQL o lenguaje de consultas estructuradas

SQL (Structured Query Language) es un lenguaje de programación estándar e interactivo para la obtención de información desde una base de datos y para actualizarla. Leer Definición Completa

Sistema de gestión de bases de datos o DBMS

El DBMS esencialmente sirve como una interfaz entre la base de datos y los usuarios finales o programas de aplicación, asegurando que los datos estén organizados de manera consistente y permanezcan fácilmente ... Leer Definición Completa

Neutralidad de la Red

La neutralidad de la Red es el principio que sostiene que los paquetes de datos que circulan por internet deben moverse de manera imparcial. Leer Definición Completa