135 resultados
Ordenar por fecha - Ordenar por pertinencia
Todos (135)
Prensa (69)
Foros (66)
 
Protegrity se asocia con Google Cloud para admitir las funciones remotas de BigQuery
Permitir que las organizaciones realicen análisis seguros en grandes conjuntos de datos en los servicios de Google Cloud y brinden valor comercial estratégico.
Communicado publicado en el 20/01/2022 - 02:19
CSC alerta a las empresas sobre el aumento de los secuestros del DNS
Manulife y la Federación de Fútbol de Australia son algunas de las cientos de compañías líderes en el mundo que utilizan CSC Security Center para reducir su exposición al secuestro de DNS.
Communicado publicado en el 07/03/2019 - 22:24
CSC anuncia el lanzamiento de CSC Security Center
Una herramienta inteligente para ayudar a las compañías a proteger sus marcas en Internet del delito cibernético.
Communicado publicado en el 24/07/2018 - 19:07
MobileIron vuelve a ser nombrado líder en el segundo Magic Quadrant de Gartner para herramientas de administración unificada de puntos de conexión (UEM)
La evaluación ha tenido en cuenta la integridad de su visión y su capacidad de ejecución.
Communicado publicado en el 22/08/2019 - 07:00
Gemalto Gana el Cloud Award 2012 a la Innovación en Seguridad
El premio reconoce la experiencia de Gemalto en seguridad de computación en la nube para aplicaciones empresariales.
Communicado publicado en el 16/02/2012 - 20:46
NetApp y Equinix ofrecen la solución Bare Metal-as-a-Service más completa del sector para una experiencia adyacente a la nube
El almacenamiento de NetApp en Equinix Metal, con tecnología Keystone de NetApp, permite a las organizaciones potenciar las cargas de trabajo críticas para el negocio con una solución de pila completa como servicio..
Communicado publicado en el 16/10/2023 - 19:21
Armis mejora su solución de Gestión de la superficie de ataque de los activos de ciberseguridad
La nueva funcionalidad permitirá a las organizaciones identificar mejor las brechas en los controles de seguridad, preparar informes y auditorías de cumplimiento, identificar la deuda técnica y mejorar sus CMDB.
Communicado publicado en el 18/04/2023 - 20:33
Otros resultados también están disponibles en nuestros foros :
[FT] Conferencias de MS
Fuente: http://www.hispasec.com/unaaldia/1864 <copy&paste> Semana de conferencias de seguridad de Microsoft Microsoft organiza durante esta semana un ciclo de conferencias sobre temas específicos de seguridad. Las conferencias se ...
Mensaje publicado en el 02/12/2003 - 17:18
Consulta pequña red estudio jurídico
Los consulto porque tengo que ampliar una pequeñísima red en un estudio jurídico Situación Actual: PC1 y PC2 conectadas mediante tarjetas ethernet y con cable cruzado RJ45. PC1 mediante tarjeta ethernet a un ...
Mensaje publicado en el 08/11/2006 - 03:11
Password entre macros vinculadas
Hola amigos, Tengo tres libros Excel vinculados entre sí, de forma que el libro A capta datos del libro B, y el B a su vez del C. Los tres libros están protegidos por claves de acceso, y los vínculos entre ellos me interesa ...
Mensaje publicado en el 02/08/2006 - 11:12
Consejos para no ser víctima de una estafa online
El phishing, la pérdida de datos, el robo de la señal wifi, el malware, o el robo de la propia identidad son males que afectan a todos los usuarios de Internet. Al igual que en nuestra vida cotidiana, donde corremos riesgos como robos ...
Mensaje publicado en el 16/02/2007 - 00:11
no puedo acceder a mis documentos
He hecho una instalación nueva de windows xp service pack 2 en otro disco de mi ordenador y me he cargado la instalación anterior. Mis documentos antiguos (los que antes estaban en C:\Documents and settings\... estaban protegidos para ...
Mensaje publicado en el 21/04/2005 - 00:35
[SOT] Como cambiar la mente de Tella: de intolerante a normal
SERIA UNA UTOPIA SOLO EL PENSARLO ':¿' ??? La revolución pendiente de la Red está en las cabezas de los usuarios Cambiar mentes http://navegante2.elmundo.es/navegante/2004/12/13/weblog/1102906989.html Cuando las cosas cambian ...
Mensaje publicado en el 13/12/2004 - 21:01
[Artículo][Tip] Identificar sitios Web e hipervínculos creados como engaño
Identificar sitios Web e hipervínculos creados como engaño. Normalmente, al señalar un vínculo en Microsoft Internet Explorer, Microsoft Outlook Express o Microsoft Outlook, la dirección del sitio Web ...
Mensaje publicado en el 20/05/2004 - 04:48