Logotipo de Zephyrnet

Etiqueta: Gestión de dispositivos móviles

El portafolio de ESET PROTECT ahora incluye nuevos niveles y características de MDR

COMUNICADO DE PRENSA SAN DIEGO, 29 de abril de 2024/PRNewswire/ -- ESET, líder mundial en soluciones de ciberseguridad, anunció hoy el lanzamiento de dos nuevos sistemas de Detección y Respuesta Gestionada...

Top News

Gestión unificada de endpoints frente a gestión del ciclo de vida de los dispositivos: ¿qué tienen en común? – Blog de IBM

Gestión unificada de endpoints frente a gestión del ciclo de vida de los dispositivos: ¿qué tienen en común? - Blog de IBM ...

Fortalecer el eslabón más débil: los 3 temas principales de concientización sobre seguridad para sus empleados

El conocimiento sobre seguridad empresarial es un arma poderosa que puede capacitar a sus empleados para que se conviertan en la primera línea de defensa contra las amenazas Phil Muncaster...

Reduzca el tiempo de inactividad de los dispositivos resistentes con la solución de administración de dispositivos móviles

Por Anthony Jefferson, escritor independiente. Los dispositivos resistentes desempeñan un papel importante en el desempeño de operaciones regulares en industrias como la alta tecnología, la fabricación, el transporte marítimo, la minería, la construcción, la real...

T3 Ep148: Recordando a los criptohéroes

de Paul Ducklin CELEBRANDO A LOS VERDADEROS CRYPTO BROS ¿No hay reproductor de audio a continuación? Escucha directamente en Soundcloud. Con Doug Aamoth y Paul Ducklin....

Los piratas informáticos de Corea del Norte violan JumpCloud, lo que indica un cambio en la estrategia de Crypto-Heist

Según Reuters, JumpCloud, una empresa estadounidense de gestión de TI con sede en Louisville, Colorado, confirmó una brecha en el sistema a fines de junio de 2023 por parte de una empresa respaldada por el gobierno de Corea del Norte...

Lo que podemos aprender de las retiradas de dispositivos médicos Bluetooth

Cuando se trabaja en la vanguardia de la tecnología y la atención médica, se cometen errores. Es nuestro trabajo como Software como...

La empresa de ciberseguridad ThreatAdvice instala un nuevo liderazgo y planea...

ThreatAdvice siempre ha estado y seguirá estando bien equipado para enfrentar los desafíos y requisitos de ciberseguridad de los clientes y...

Identidad de red impulsada por IA como servicio presentada por Arista Networks para seguridad y escala

Arista Networks, un proveedor de soluciones de redes en la nube, ha anunciado en la Conferencia RSA un servicio de identidad de red basado en inteligencia artificial (IA) y entregado en la nube para...

Cómo habilitar la supervisión con MDM simple

¿Alguna vez has oído hablar del modo Supervisión para dispositivos iOS? Si no, ¡no te preocupes! En esta publicación de blog, profundizaremos en lo que es Supervisión,...

La seguridad del Papa recibe un impulso con el movimiento MDM del Vaticano

El ejército más pequeño y anticuado del mundo está dando un paso hacia la modernización de sus defensas cibernéticas. Justo antes de la Semana Santa católica anterior a la Pascua,...

Servicios gestionados de IoT: lo que hay debajo de la superficie

Una analogía que nos gusta usar cuando se trata de describir IoT es un iceberg. La aplicación y los beneficios de IoT son...

La aplicación de compras SHEIN se vuelve deshonesta, obtiene precios y datos de URL de su portapapeles

por Paul Ducklin La marca china de "moda rápida" SHEIN no es ajena a la controversia, sobre todo debido a un dato de 2018...

Información más reciente

punto_img
punto_img