Security

Exibindo resultados 1-10 de 15
Página anterior | Próxima página

eBook: A preocupação com a segurança da informação cresce à medida que o volume de dados aumenta. Mas existem medidas para mitigar os riscos, como modelos de segurança Zero Trust, controle de dispositivos, identificação de usuários e senhas fortes, entre outras.

Data de publicação: 7/jul/2021 | Postado em: 7/jul/2021

Ler agora

eGuide: Devido à pandemia, muitos empregados que adotaram o trabalho remoto passaram a utilizar dispositivos móveis para acessar dados corporativos. No entanto, a utilização remota de dispositivos móveis força os administradores de TI a reajustar as suas estratégias de mobilidade, bem como as suas melhores práticas de segurança móvel.

Data de publicação: 26/out/2022 | Postado em: 26/out/2022

Ler agora

eGuide: À medida que a popularidade do trabalho remoto aumenta, cada vez mais usuários passam a depender de dispositivos móveis. Neste infográfico, reunimos quatro opções eficientes de firewall para manter seus dispositivos móveis seguros.

Data de publicação: 18/ago/2022 | Postado em: 18/ago/2022

Ler agora

Infográfico: Viajantes de negócios são extremamente vulneráveis pois carregam consigo dados valiosos. Para ter certeza de que tais informações estão sempre seguras, é fundamental pensar com cautela em quando e como acessar estes dados. Neste infográfico reunimos 10 dicas de segurança para garantir que suas informações não viajem para um destino indesejado.

Data de publicação: 17/ago/2022 | Postado em: 17/ago/2022

Ler agora

eBook: A preocupação com a segurança da informação cresce àmedida que o volume de dados aumenta. Mas existem medidaspara mitigar os riscos, como modelos de segurança Zero Trust,controle de dispositivos, identificação de usuários e senhasfortes, entre outras.

Data de publicação: 7/abr/2021 | Postado em: 7/abr/2021

Ler agora

Infográfico: Embora algumas organizações possam estar sob risco maior, especialitas advertem que nenhuma empresa está livre de ataques de ransonware. Tendo tudo isso em mente, neste infográfico reunimos os 10 principais setores alvos de ransonware nos últimos anos.

Data de publicação: 17/ago/2022 | Postado em: 17/ago/2022

Ler agora

eBook: Para muitas brechas de segurança na nuvem, o problema não está nos provedores de nuvem conhecidos, mas em você, o gerente de operações.As equipes de operações de TI muitas vezes passam por cima das políticas de segurança na nuvem e melhores práticas quando implementam cargas de trabalho em provedores de nuvem pública de primeiro nível.

Data de publicação: 19/jul/2021 | Postado em: 19/jul/2021

Ler agora

White paper: O novo esquema de trabalho pós-pandemia consiste em um modelo híbrido, que combina o trabalho no escritório ao trabalho remoto e exige uma ampla estratégia para a obtenção de uma colaboração efetiva. Esta é a visão da Citrix, onde o gerente nacional do México, José Luis Martínez, destacou, em uma entrevista via e-mail ao SearchDataCenter en Español

Data de publicação: 17/ago/2021 | Postado em: 17/ago/2021

Ler agora

eGuide: Manter uma infraestrutura flexível e segura é um dos maiores desafios das organizações nos dias de hoje. Ao escolher uma estratégia de gerenciamento de mobilidade empresarial, a equipe de TI deve buscar por uma abordagem funcional e viável, que seja aceita pelos funcionários e ofereça eficiência e segurança para a sua organização.

Data de publicação: 23/set/2022 | Postado em: 23/set/2022

Ler agora

eBook: Neste infográfico mostramos os principais passos para um teste de segurança de aplicações web bem-sucedido, incluindo quais sistemas precisam ser testados, quais ferramentas são mais adequadas para a tarefa, porque o a busca por vulnerabilidades é crucial e quais verificações manuais são necessárias para um processo completamente eficiente.

Data de publicação: 4/ago/2022 | Postado em: 4/ago/2022

Ler agora
Exibindo resultados 1-10 de 15
Página anterior | Próxima página