Z

Zero Trust

  • Error humano dio pie a dos de cada tres vulneraciones en la nube
  • Error humano dio pie a dos de cada tres vulneraciones en la nube

    22 Sep 2021

    por Maricela Ochoa Serafín

    Compartir
  • La amenaza interna de ciberseguridad "Entre nosotros"
  • La amenaza interna de ciberseguridad "Entre nosotros"

    14 Sep 2021

    por Adam McCord

    Compartir
  • SASE, el nuevo enfoque para controlar las ciber-amenazas en la visión de Netskope
  • SASE, el nuevo enfoque para controlar las ciber-amenazas en la visión de Netskope

    09 Sep 2021

    por Mónica Mistretta

    Compartir
  • Proteger y optimizar la infraestructura de red: Una guía para SASE
  • Proteger y optimizar la infraestructura de red: Una guía para SASE

    31 Ago 2021

    por Christopher Holloway

    Compartir
  • IT Masters Sessions: SASE no es solo una moda, es la nueva era en seguridad IT
  • IT Masters Sessions: SASE no es solo una moda, es la nueva era en seguridad IT

    03 Mar 2021

    por Mónica Mistretta

    Compartir
  • Zero trust se perfila como la respuesta a las amenazas de datos en América Latina: Whitepaper
  • Zero trust se perfila como la respuesta a las amenazas de datos en América Latina: Whitepaper

    08 Feb 2021

    por Christopher Holloway

    Compartir
  • Seis tendencias IT que definirán las estrategias en 2021
  • Seis tendencias IT que definirán las estrategias en 2021

    21 Ene 2021

    por Maricela Ochoa Serafín

    Compartir
  • SASE en la transformación digital de las empresas
  • SASE en la transformación digital de las empresas

    03 Nov 2020

    por Maricela Ochoa Serafín

    Compartir
  • En gestión de identidades, aplique la confianza cero
  • En gestión de identidades, aplique la confianza cero

    25 Sep 2020

    por Christopher Holloway

    Compartir
  • Nutanix anuncia mejoras para correr aplicaciones “mejor, más rápido y desde cualquier nube”
  • Nutanix anuncia mejoras para correr aplicaciones “mejor, más rápido y desde cualquier nube”

    08 Sep 2020

    por Mónica Mistretta

    Compartir
  • Cómo asegurar el acceso a las aplicaciones en cualquier lugar y dispositivo
  • Cómo asegurar el acceso a las aplicaciones en cualquier lugar y dispositivo

    24 Ago 2020

    por Christopher Holloway

    Compartir
  • Zero Trust: un modelo de seguridad para el trabajo remoto
  • Zero Trust: un modelo de seguridad para el trabajo remoto

    08 Jul 2020

    por Maricela Ochoa Serafín

    Compartir
Pagina precedente Página 2 de 2
  • Archivos de boletines

  • Boletín
    Reciba en su correo las novedades del mundo IT.

    Al suscribirse a la newsletter de IT Masters Mag tendrá acceso preferencial a nuestros últimos contenidos, desde artículos y reportajes hasta informes y material multimedia.

  • Siga las últimas actualizaciones

    Únase a la comunidad

  • Contacto

    Escríbanos

  • contacto@netmedia.info