340 Resultados para:Protección de datos empresarial

  • Acomodar por: 

Por qué los dispositivos móviles robustos pueden influir en su transformación digital

Por Rob Bamforth 22 feb 2019

Los dispositivos móviles altamente duraderos no solo deben considerarse para entornos de trabajo especialmente desafiantes, sino que existen consideraciones para muchas empresas. Lea más

Asegurando su patrimonio móvil: mejores prácticas para los CIOs

13 sep 2019

La prevalencia de los dispositivos móviles en cada parte de la vida cotidiana está dando forma a la manera en que las empresas toman decisiones sobre el software y la infraestructura de red, pero ¿cómo hacen las ... Lea más

Cuatro mitos y realidades de 5G vs. Wi-Fi en las empresas

05 jun 2019

Ambas tecnologías están evolucionando para servir mejor a los clientes, y ambos mercados crecerán para abordar la macro-tendencia de conectar dispositivos y analizar los datos generados por ellos. Lea más

Redes empresariales, núcleo de las compañías de hoy

Por Cristián Vera-Cruz 28 mar 2019

Implementar y configurar adecuadamente las redes empresariales debe ser una de las prioridades de las empresas, especialmente en tiempos de transformación digital. Aquí les ofrecemos algunas recomendaciones de ... Lea más

Privacidad en juego: cómo Facebook vulnera los derechos de sus usuarios

Por Sebastian Klovig Skelton , Bill Goodwin 05 ago 2019

Paso a paso, el gigante de las redes sociales ha dejado atrás su compromiso original de proteger los datos y la privacidad de los usuarios, anteponiendo los intereses comerciales y el monitoreo de las actividades ... Lea más

La protección de la integridad de los datos estimula un mayor gasto de seguridad

08 ago 2018

A medida que aumentan ciberataques de hackers, el ransomware y los ataques de malware, las empresas colocan la protección e integridad de big data entre las razones principales para aumentar el gasto en software de... Lea más

4 KPIs esenciales para la gestión del cómputo perimetral

Por Stephen J. Bigelow 22 ago 2019

Si desea realizar un seguimiento de la actividad de los despliegues en el borde, revise los recursos de almacenamiento, red y procesamiento para guiar la configuración de las cargas de trabajo y las necesidades de ... Lea más

Redes 5G necesitan mayor madurez en seguridad y garantía de servicio

Por Melisa Osores 25 abr 2019

Los operadores que están invirtiendo en redes 5G se enfrentan a nuevos entornos conectados que tendrán graves consecuencias para la seguridad, y necesitarán altos niveles de garantía de servicio, señala NETSCOUT. Lea más

Productos de respaldo para PyMEs ofrecen diversas rutas a la nube

01 mar 2019

Tomamos la temperatura en los productos de respaldo centrados en PyMEs de la era de la nube que vienen como software "tradicional", entornos de protección centrados en la replicación y equipos de hardware. Lea más

Cómo arreglar las cinco principales vulnerabilidades de ciberseguridad

Por Dave Shackleford 29 jul 2019

Compruebe las cinco principales vulnerabilidades de ciberseguridad y descubra cómo prevenir la pérdida o exposición de datos, tanto si el problema es la candidez de los usuarios finales, el monitoreo inadecuado de ... Lea más