• Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros

Regístrese

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
Regístrese
main-logo
  • Página principal
  • Categorías
  • Últimos informes de TI
  • Vendedores de la A a la Z
  • Póngase en contacto con nosotros
  • Regístrese
  • Página principal
  • |
  • Correo electrónico
  • /
  • Seguridad en correo electrónico
flow-image
Amazon Web Services: AWS

Impulse un crecimiento empresarial personalizable

Personalizar el contenido de los clientes en línea es clave para abrirse paso entre tantos datos inútiles. Sin embargo, las marcas se enfrentan a desafíos que les impiden proporcionar experiencias optimizadas y relevantes, lo que se traduce en una comunicación fragmentada y una visibilidad limitada...

Publicado: abr. 25, 2022
Ver más
flow-image
Adobe

Aberdeen Research: la firma electrónica acelera la transformación del lugar de trabajo

En este libro electrónico de 6 páginas, Aberdeen analiza cómo las organizaciones actuales se centran en agilizar y automatizar los flujos de trabajo para mantener la productividad de su personal en entornos remotos. El estudio de Aberdeen ha descubierto que, cuando las organizaciones aprovechan las...

Publicado: may. 13, 2021
Ver más
flow-image
Proofpoint

Manual sobre las estafas Business Email Compromise

Plan de seis pasos para detener la redirección de pagos, el fraude de facturas de proveedores y los timos de las tarjetas regalo A veces, un mensaje cualquiera de su jefe no es realmente un mensaje de su jefe. Las estafas Business Email Compromise (BEC) se han convertido en la forma más costosa de ciberdelincuencia,...

Publicado: mar. 04, 2022
Ver más
flow-image
Adobe

Procesamiento de documentos electrónicos en 2020: Europa occidental en el punto de mira

Recientemente, Adobe encargó a Forrester Consulting la realización de una encuesta a nivel mundial para entender cómo el procesamiento de documentos electrónicos está ayudando a las empresas a seguir durante la pandemia de la COVID-19. Los resultados en Europa occidental fueron asombrosos,...

Publicado: may. 13, 2021
Ver más
flow-image
Adobe

Procesamiento de documentos electrónicos en 2020: la firma electrónica en el punto de mira

La pandemia de la COVID-19 ha transformado cómo y dónde trabajamos. Las empresas han tenido que responder con rapidez para adaptarse al trabajo a distancia, las interacciones virtuales y los intercambios digitales. Para entender cómo el procesamiento de documentos electrónicos está ayudando...

Publicado: may. 13, 2021
Ver más
flow-image
Proofpoint

Cómo acabar con los ataques BEC y EAC

Los ataques Business Email Compromise, también conocidos como BEC o fraudes del CEO, y el compromiso de cuentas de correo electrónico (EAC) son problemas complejos que requieren una defensa organizada en varias capas. Los ciberdelincuentes cuentan con multitud de métodos para engañar a los usuarios,...

Publicado: abr. 22, 2021
Ver más
flow-image
Barracuda

The Forrester Wave™: Enterprise Email Security, Q2 2021 (Seguridad del correo electrónico corporativa, segundo trimestre de 2021)

En nuestra evaluación de 25 criterios de los proveedores de seguridad del correo electrónico corporativa, identificamos a los 15 más importantes: Agari, Area 1 Security, Barracuda Networks, Broadcom Symantec, Cisco, Forcepoint, Fortinet, Google, Microsoft, Mimecast, Proofpoint, SonicWall, Sophos, Trend...

Publicado: jul. 16, 2021
Ver más
flow-image
Veeam

Gestión inteligente de datos para Nutanix Enterprise Cloud

Veeam® y Nutanix ayudan a hacer realidad la transformación digital acelerando la implementación y simplificando la gestión de recursos de las aplicaciones del negocio a través de entornos de nube híbrida. En este resumen de la solución de Veeam y Nutanix descubrirá...

Ver más
flow-image
Adobe

Cómo el procesamiento de documentos electrónicos está pasando de ser una práctica recomendada a una necesidad empresarial

Recientemente, Adobe encargó a Forrester Consulting la realización de una encuesta a nivel mundial para entender cómo el procesamiento de documentos electrónicos está ayudando a las empresas a seguir durante la pandemia de la COVID-19. Los resultados fueron asombrosos, ya que el 72 %...

Publicado: may. 13, 2021
Ver más
flow-image
Proofpoint

El factor humano 2021

Ciberseguridad, ransomware y estafas por correo electrónico en un año que cambió el mundo Mientras la pandemia mundial puso patas arriba el trabajo y las rutinas domésticas en 2020, los ciberdelincuentes se abalanzaron para sacar provecho. Conozca en detalle cómo este momento extraordinario...

Publicado: mar. 04, 2022
Ver más
flow-image
Proofpoint

Reinventando la seguridad del correo electrónico

Más del 90 % de los ciberataques comienzan por el correo electrónico. Pero mientras organizaciones continúan trasladando sus sistemas a la nube, los ciberdelincuentes hacen lo propio y combinan ataques por correo electrónico y la nube para sacar provecho. Esto significa que sus defensas...

Publicado: mar. 04, 2022
Ver más
flow-image
Proofpoint

2022 State of the Phish

Todos recibimos mensajes de phishing. Pero no todos caemos en la trampa. Descubra cómo los usuarios vulnerables son actualmente la mayor ciberamenaza, en nuestro octavo informe anual  State of the Phish . El informe de este año analiza en detalle las amenazas actuales, así como si los usuarios...

Publicado: mar. 04, 2022
Ver más
flow-image
Synack

Pruebas de Penetración (pentest) tradicionales: Una tortuga persiguiendo a un guepardo

Publicado por Synack Por qué se necesita evolucionar las pruebas de penetración (pentest). Los métodos anticuados de las pruebas de penetración no detectan todas las vulnerabilidades críticas que existen dentro dentro del ciber entorno de una empresa y que ponen a las...

Publicado: may. 16, 2022
Ver más
flow-image
Proofpoint

Cómo acabar con las estafas BEC y EAC: una guía para CISO

Los ataques Business Email Compromise, también conocidos como BEC o fraudes del CEO, y el compromiso de cuentas de correo electrónico (EAC) son problemas complejos que requieren una defensa organizada en varias capas. Los ciberdelincuentes cuentan con multitud de métodos para engañar a los usuarios,...

Publicado: mar. 04, 2022
Ver más
  •  
  •  
  • 1
  •  
  •  
Mapa de la página
  • Página principal
  • Categorías
  • Vendedores de la A a la Z
  • Últimos informes de TI
  • Póngase en contacto con nosotros
  • Privacidad
temas de tecnología
  • Almacenamiento
  • Centro de Datos
  • Correo electrónico
  • Gestión de TI
  • Hardware
  • Informática Móvil
  • Red
  • Seguridad de IT
  • Servicios en la nube
  • Sistema operativo de Laptop / Equipo de escritorio
  • Software
  • Telecomunicaciones
Póngase en contacto con nosotros

info@headleymedia.com

Llame al +44 (0) 1932 564999

Póngase en contacto con nosotros

© Copyright 2022: Headley Media Technology Division Ltd. Número de empresa: 112774219

Usamos cookies para mejorar la experiencia de usuario en nuestra página web. Si continúa, asumiremos que no le importa que su navegador reciba cookies de nuestra página web. Vea nuestra política con respecto a las cookies para más información sobre las cookies y cómo gestionarlas
close icon