• RSS
  • Twitter
  • FaceBook

Related Topics

Add White Papers

Get your company's white papers in the hands of targeted business professionals.

dos

Results 226 - 250 of 500Sort Results By: Published Date | Title | Company Name
By: McAfee     Published Date: Aug 15, 2014
Este livro apresenta uma visão geral da segurança de rede e explica como os criminosos virtuais podem usar métodos ocultos e atualmente indetectáveis para invadir sistemas de rede protegidos. As técnicas de evasão avançadas (AETs, Advanced Evasion Techniques) conseguem passar pelas soluções de segurança de rede comuns atuais. Elas podem transportar ataques ou explorações, passando pelos dispositivos de segurança de rede e firewalls, firewalls de próxima geração, sistemas de detecção e prevenção de intrusões e até mesmo roteadores que executam inspeção aprofundada de pacotes. Neste livro, você aprenderá tudo sobre as AETs, além de obter informações e dicas para ajudar a proteger sua empresa. Se você trabalha no governo, na área militar, no setor financeiro, industrial, comércio eletrônico ou outros setores com infraestrutura crítica, leia este livro para conhecer o inimigo e saber como se proteger melhor contra as evasões avançadas.
Tags : 
firewall de próxima geração, sistemas de prevenção de intrusões, firewall, segurança contextual, detecção de evasão avançada, técnicas de evasão avançadas, segurança, gerenciamento de ti
    
McAfee
By: McAfee     Published Date: Aug 15, 2014
Atualmente, o paradigma de segurança de rede está mudando rumo a uma nova realidade, pois os métodos avançados dos hackers estão cada vez mais predominantes e difíceis de detectar. Um exemplo desses métodos são as técnicas de evasão avançadas (AET, Advanced Evasion Technique). Embora tenham sido documentadas inúmeras evasões nos últimos 15 anos, os fornecedores de segurança ignoraram sistematicamente sua importância.
Tags : 
firewall de próxima geração, sistemas de prevenção de intrusões, firewall, segurança contextual, detecção de evasão avançada, técnicas avançadas de evasão, aet, ngfw
    
McAfee
By: McAfee     Published Date: Aug 15, 2014
As redes são projetadas para facilitar o fluxo de comunicação e não para dificultá-lo. Infelizmente, os pacotes de dados podem ser manipulados para parecerem normais, embora contenham uma exploração.
Tags : 
firewall de próxima geração, sistemas de prevenção de intrusões, firewall, segurança contextual, detecção de evasão avançada, técnicas de evasão avançadas, aet, ngfw
    
McAfee
By: McAfee     Published Date: Aug 21, 2014
Uma rede privada virtual (VPN, Virtual Private Network) proporciona o melhor retorno do investimento em proteção de comunicações. Porém, a falta de confiabilidade nos links da VPN é um fator de risco para comunicações críticas dentro das organizações. As redes constantemente disponíveis dependem de diversos provedores de serviços de Internet para garantir conectividade permanente e maior largura de banda. A aVPN (Augmented VPN) agrega todos os links dos provedores de serviços de Internet para disponibilizar um único túnel de alta capacidade. A aVPN é um modo simples e econômico de criar conexões rápidas, seguras e de alta capacidade entre sites, bem como garantir uma conectividade sem interrupções. Ela foi desenvolvida pensando na facilidade de uso e sua implementação não exige equipamentos/softwares especiais ou contratos de troca de tráfego com provedores de serviços de Internet.
Tags : 
vpn, rede privada virtual, firewall de próxima geração, mpls, bgp, vpn de alta disponibilidade, segurança, gerenciamento de ti
    
McAfee
By: McAfee     Published Date: Nov 07, 2014
Segundo o relatório “Agulha em um palheiro de dados” (Needle in a Datastack), as empresas estão vulneráveis a violações de segurança porque não são capazes de analisar ou armazenar adequadamente o Big Data. Esses volumes cada vez maiores de eventos, bem como de dados sobre ativos, ameaças, usuários e outros dados relevantes, criaram um grande desafio para as equipes de segurança em relação ao Big Data. Para solucionar esse desafio, as empresas abandonaram as arquiteturas tradicionais de gerenciamento de dados para adotar sistemas dedicados ao gerenciamento de dados de segurança na era das APTs (ameaças persistentes avançadas).
Tags : 
siem, big security data, segurança do big data, informações de segurança, ameaças avançadas, ameaças persistentes avançadas, apt, inteligência de segurança
    
McAfee
By: McAfee     Published Date: Nov 07, 2014
Saiba como é possível evitar ataques de rede utilizando uma plataforma de SIEM que combina dados históricos com dados em tempo real de origens de rede e políticas de segurança para oferecer contexto sobre o uso de aplicativos, comportamentos dos usuários e outras operações com o objetivo de produzir relatórios otimizados e mais precisos.
Tags : 
siem, sans, terminal, endpoint, rede, correlação, integração, segurança
    
McAfee
By: McAfee     Published Date: Nov 07, 2014
De acordo com o SANS Institute, a maioria das organizações está usando dados sobre eventos de segurança para detectar e monitorar comportamentos suspeitos, auxiliar em análises periciais, bem como cumprir os requisitos regulamentares e comprovar essa conformidade. Porém, fica difícil atingir essas metas de segurança com o número cada vez maior e a natureza sofisticada dos ataques. À medida que a disputa entre a segurança e os hackers continua, a McAfee conta com os recursos de que as empresas precisam para manter seus dados seguros e identificar ataques e vulnerabilidades. De acordo com o SANS, a força do McAfee ESM vem da sua facilidade de uso, da velocidade e da flexibilidade na definição de regras e correlações.
Tags : 
siem, armazenamento de dados, análise de eventos, ataques, análise pericial, segurança, security
    
McAfee
By: McAfee     Published Date: Nov 07, 2014
Usando técnicas sofisticadas para ocultar sua presença, um ataque furtivo pode operar fora do sistema operacional ou mover-se dinamicamente entre terminais (endpoints) para camuflar as ações dos hackers. O risco para as empresas é real e ataques de grande escala como a “Operação High Roller” prejudicam empresas em todo o mundo. Os antivírus e sistemas de prevenção de intrusões tradicionais não dão conta desse novo tipo de ataque: em vez disso, as empresas precisam de controles de segurança em camadas que funcionam em conjunto para detectar a presença e as ações de hackers e malwares furtivos.
Tags : 
ataques furtivos, malware, sistema de prevenção de intrusões, siem, controles de segurança em camadas, security
    
McAfee
By: McAfee     Published Date: Nov 07, 2014
A conformidade e os riscos financeiros costumavam ser as principais preocupações que motivavam a adoção de uma postura de gerenciamento de segurança e riscos. Leia o whitepaper e saiba como, atualmente, gerenciar os riscos permite compreender uma quantidade maior de dados: varreduras de vulnerabilidades, registros de aplicações e bancos de dados, fluxos, registros de acesso e de sessões, alertas e análise de tendências.
Tags : 
arquitetura de segurança conectada, big security data, big data, gerenciamento de registros, gerenciamento de logs, siem, segurança, security
    
McAfee
By: Infoblox     Published Date: Sep 09, 2014
Stories about devastating cyberattacks are plaguing the news. Why? The DNS protocol is easy to exploit. See your network the way hackers do—as an easy target. Learn how you can effectively secure your DNS infrastructure today.
Tags : 
infoblox_dns_firewall, infoblox_dns, infoblox_dns_server, infoblox_security, infoblox_dns_security, infoblox_security_device_controller, infoblox_dhcp_fingerprinting, infoblox_sdc
    
Infoblox
By: Infoblox     Published Date: Sep 09, 2014
DNS is a key part of enterprise networks but increasingly targeted by hackers. Traditional security measures such as next-generation firewalls or secure web gateways won’t shield your infrastructure from attacks. Learn how to protect your DNS today.
Tags : 
infoblox_dns_firewall, infoblox_dns, infoblox_dns_server, infoblox_security, infoblox_dns_security, infoblox_security_device_controller, infoblox_dhcp_fingerprinting, infoblox_sdc
    
Infoblox
By: Infoblox     Published Date: Sep 09, 2014
An integrated DNS architecture is needed in today’s networking landscape. Designing a secure DNS architecture requires more than increased bandwidth and QPS. Learn how to build a secure and scalable DNS solution to ensure network availability.
Tags : 
infoblox_dns_firewall, infoblox_dns, infoblox_dns_server, infoblox_security, infoblox_dns_security, infoblox_security_device_controller, infoblox_dhcp_fingerprinting, infoblox_sdc
    
Infoblox
By: SAP SME     Published Date: Jul 31, 2015
¿Sus asociados comerciales tienen exigencias cambiantes? Los clientes controlan cómo y cuándo interactúan con las marcas. En este e-book aprenderá cómo crear interacciones poderosas en cada encuentro. Simplifique su gestión y manténgase un paso adelante con soluciones de interacción con el cliente y comercio de SAP.
Tags : 
productos de consumo, interacción con el cliente, customer engagement, experiencia del cliente, customer experience, comercio electrónico, comercio omnicanal, omnicanalidad
    
SAP SME
By: SAP SME     Published Date: Jul 31, 2015
Descubra cómo la convergencia del comercio digital y físico impulsa el futuro del comercio. Y el éxito del comercio depende ahora de la capacidad de visualizar en tiempo real tanto al cliente como al inventario y los datos, a fin de comprender su comportamiento comercial. Aplicados correctamente, un modelo de negocio y una plataforma OmniComercio.
Tags : 
comercio omnicanal, omnicommerce, omnichannel, comercio electrónico, customer experience, experiencia del cliente, plataforma de comercio
    
SAP SME
By: SAP SME     Published Date: Jul 31, 2015
Los consumidores de hoy están digitalmente conectados y socialmente en red. Es hora de darles lo que quieren: conexiones personales, experiencias sin fisuras y ofertas en tiempo real de las marcas en las que confían.
Tags : 
marketing, compromiso con el cliente, recorrido del cliente, experiencia del cliente, marketing colaborativo, experiencia personalizada, omnicanal, comercio omnicanal
    
SAP SME
By: SAP SME     Published Date: Aug 13, 2015
En los últimos años, las reglas de comercio han cambiado radicalmente y se ha producido una rápida transición hacia un mercado de compradores. Los clientes no solo compran, llevan a cabo una investigación exhaustiva donde comparan precios y condiciones a través de una variedad de puntos de contacto digitales. Los clientes de hoy están educados e informados, y por esto, esperan más de cada compañía con la que hacen negocios, incluso de las de servicios financieros. El nuevo imperativo es el compromiso del cliente – una interacción directa y personal con cada cliente individual, que brinde contenido relevante y oportunidades personalizadas, utilizando datos y tecnología para ganar y retener negocios.
Tags : 
banca digital, servicios financieros en línea, omnicomercio, plataforma, sistema de comercio, e-commerce, comercio electrónico, ventas en línea
    
SAP SME
By: SAP SME     Published Date: Aug 13, 2015
¿Está simplificando y unificando diversos modelos de negocio, canales y mercados? Use esta guía para crear un modelo ROI para evaluar su iniciativa de comercio electrónico B2B. Una guía para los fabricantes, distribuidores y otras organizaciones B2B, sobre la construcción de un modelo financiero para analizar el valor del comercio electrónico.
Tags : 
b2b, negocio a negocio, plataforma digital, comercio electrónico, e-commerce, análisis roi, retorno de inversión, proyecto de tecnología
    
SAP SME
By: Avi Networks     Published Date: May 14, 2018
Avi Vantage is the only solution that delivers built-in application analytics in addition to enterprise-grade load balancing and application security. With millions of data points collected in real time, the platform delivers network-DVR like capabilities with the ability to record and display application analytics over specific time intervals (last 15 minutes, hour, day, week etc.) or for individual transactions. These application insights including total round trip time for each transaction, application health scores, errors, end user statistics, and security insights (DDoS attacks, SSL vulnerabilities, ciphers etc.) simplify troubleshooting of applications.
Tags : 
    
Avi Networks
By: Forcepoint     Published Date: May 03, 2016
Todos nuestros productos están disponibles para una demostración personalizada. Por favor complete el formulario de la derecha. Algunos de nuestros productos —que se enlistan a continuación— también están disponibles para evaluaciones gratuitas (en inglés) para que pueda probarlos en su propio entorno de TI. De cualquiera de estas dos opciones, un representante de Forcepoint™ trabajará con usted para asegurarse de que esté evaluando exactamente el producto adecuado con las opciones adecuadas para usted. Para evaluaciones gratuitas, escoja el paquete de evaluación correspondiente abajo y complete el registro. Recibirá un mensaje de correo electrónico que lo guiará para configurar y administrar su evaluación. El soporte del producto estará disponible durante el tiempo que dure la evaluación del producto. Visite nuestra sección de soporte si tiene alguna pregunta.
Tags : 
    
Forcepoint
By: Forcepoint     Published Date: May 03, 2016
Todos os nossos produtos estão disponíveis para uma demonstração personalizada, basta preencher o formulário à direita. Alguns produtos — listados abaixo — também estão disponíveis para avaliação gratuita (em inglês) para que você possa testá-los em seu próprio ambiente de TI. Em qualquer caso, um representante da Forcepoint™ trabalhará com você para garantir que avalie o produto certo e com as opções mais adequadas para você. Para avaliações gratuitas, escolha o pacote de avaliação apropriado abaixo e conclua o registro. Você receberá um guia por e-mail sobre como configurar e administrar a avaliação. O suporte do produto estará disponível durante a avaliação. Acesse a seção Suporte se tiver perguntas.
Tags : 
    
Forcepoint
By: Genesys     Published Date: Feb 08, 2019
Los contact centers modernos pueden dar soporte a varios canales digitales —correo electrónico, chat, conavegación, redes sociales, video— a través de múltiples puntos de contacto digital (web o dispositivos móviles). Lo que no pueden hacer es vincular las interacciones en un journey paso a paso para brindar una experiencia personal y contextual a cada cliente. Descargue el eBook Descubra cómo: Diseñar una estrategia de engagement digital exitosa Ofrecer a los agentes una visión 360 de las interacciones del cliente en todos los canales de voz y digitales Entregar experiencias omnicanal personalizadas, contextualizadas y de poco esfuerzo
Tags : 
    
Genesys
By: Hewlett Packard Enterprise     Published Date: Aug 02, 2017
Con un enfoque de TI híbrido, las pequeñas y medianas empresas pueden aprovechar el mayor control, el acceso más rápido y la mayor seguridad que implica el enfoque en las instalaciones, beneficiándose al mismo tiempo de la mayor agilidad, menores costes y la mayor mejor flexibilidad que ofrece la nube.
Tags : 
    
Hewlett Packard Enterprise
By: XpertHR     Published Date: Oct 23, 2017
This guide explores dos and don’ts for every employer when it comes to drafting and implementing employee handbooks in the workplace. It explores the following topics: }}Considering Whether to Have an Employee Handbook }}Assembling an Employee Handbook }}Determining What Topics to Include in an Employee Handbook }}Drafting the Provisions of an Employee Handbook }}Finalizing and Distributing an Employee Handbook }}Creating an Employee Handbook as a Multistate Employer }}Updating an Employee Handbook
Tags : 
    
XpertHR
By: XpertHR     Published Date: Nov 13, 2018
One of the most common workplace documents is an employee handbook. If you choose to have one, it is critical to follow through in implementing and enforcing it. The National Labor Relations Board (NLRB) has increasingly taken more of an activist role in the scrutiny of employee handbook. It’s important that employers take note of the NLRB’s position on certain work rules that may affect an employee’s right to engage in protected activity, as well as an employer’s role in managing its workforce. When updating your handbook it's important to keep in mind that what is not included is almost as important as what is included. Use this whitepaper to refresh yourself on seven essential dos and don'ts of employee handbooks such as: • Topics to include in your handbook • Common risks to avoid • Provisions to consider • Best practice around updating and amending policies Plus, get tips on how to approach your handbook as a multistate employer. {Download now}
Tags : 
handbooks, employee handbooks, compliance, policies, work rules
    
XpertHR
By: AstuteIT_ABM_EMEA     Published Date: Feb 12, 2018
En un momento en que las empresas pretenden emular la agilidad de desarrollo de las compañías de Internet e innovar en mercados muy competitivos, el desarrollo de las aplicaciones se ha hecho cada vez más complejo. Los ingentes códigos fuente monolíticos que tradicionalmente acompañan a las aplicaciones empresariales ralentizan el lanzamiento de nuevos servicios. Además, la dispersión y aislamiento de los equipos de desarrollo y de operaciones dificultan la coordinación. A eso hay que añadirle que los usuarios son cada vez más exigentes y las empresas deben escalar y monitorizar las implementaciones para poder ofrecer una experiencia satisfactoria y un gran rendimiento. Todo ello, desde luego, sin interrumpir los servicios.
Tags : 
microservicios, evolucion, arquitectura, aplicaciones, modernas
    
AstuteIT_ABM_EMEA
Start   Previous    3 4 5 6 7 8 9 10 11 12 13 14 15 16 17    Next    End
Search White Papers      

Community Area

Log in | Register

Solution Center

Follow TechGenix on Twitter