Actualidad
Whitepaper

Control de Dispositivos

Una de cada cuatro nuevas amenazas informáticas está diseñada para infectar los ordenadores a través de dispositivos USB, lo que provoca que más del 40% de las pequeñas y medianas empresas del mundo sufran infecciones por este motivo. De hecho, un tercio de las infecciones de las empresas son debidas al hecho de utilizar unidades de...

Seguridad basada en la identidad

A pesar de las constantes inversiones en seguridad, el cada vez mayor número de vulneraciones de la seguridad informática continúa dominando las noticias. El aumento en la complejidad de la TI, impulsado en parte por la nube, por la movilidad y por la identidad de red social, afecta a la capacidad de los equipos de seguridad para pr...

Seguro por diseño

Cómo XenApp y XenDesktop simplifican drásticamente la protección de datos, el control de acceso y otras tareas críticas de seguridad.

Entrega segura de aplicaciones para los empleados móviles

Permitiendo a la gente utilizar aplicaciones Windows y aplicaciones móviles nativas en cualquier tipo de dispositivo con plena seguridad.

Diseñando una estrategia para la seguridad móvil de las corporaciones

La mayoría de nosotros estamos familiarizados con el modelo del 'Triángulo' para la gestión de proyectos, que pone de relieve las limitaciones en la obtención de resultados. Los tres vértices del triángulo son rapidez, calidad y precio económico, lo que demuestra que en cualquier proyecto los tres atributos no pueden ser optimizad...

Informe Especial: Pronóstico 2015 y los ataques más infames de 2014

Según las estimaciones de PandaLabs, las cifras de creación de malware romperán récords en 2015.

¿Cómo de segura es la seguridad?

Seguridad en la gestión de la información.

Más allá de las buenas intenciones

La necesidad de pasar de las intenciones a la acción con el fin de controlar el riesgo de la información.
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información