siem

Results 201 - 213 of 213Sort Results By: Published Date | Title | Company Name
Published By: Symantec     Published Date: Nov 30, 2015
Independientemente de que se trate de una persona o una empresa, usted se debe encargar de la seguridad online de la misma manera en que se encarga de la seguridad física en su hogar o su empresa. No solo le hará sentir más seguro, sino que además protege a las personas que visitan su hogar, el lugar de trabajo oel sitio web. Es importante comprender los riesgos potenciales y asegurarse deestar totalmente protegido contra ellos. En el vertiginoso mundo de la tecnología, no siempre es sencillo mantenerse al día con los avances más recientes. Por este motivo, es aconsejable asociarse con una empresa de seguridad en Internet de buena reputación.
Tags : 
    
Symantec
Published By: Symantec     Published Date: Jun 13, 2018
El Reglamento General de Protección de Datos (GDPR) entra en vigor el 25 de mayo de 2018. Si necesita procesar datos personales de la Unión Europea (UE), posiblemente el GDPR aplica para usted, a pesar de no estar en la Unión Europea. Esto se debe a que el reglamento realmente es global en su alcance y se aplica a cualquier organización que procesa datos personales de la UE, más allá de la ubicación de las compañías o del procesamiento de los datos. En su esencia, la legislación del GDPR está centrada en garantizar que se respete la privacidad como un derecho fundamental y que los datos personales sean guardados privada y seguramente. Elizabeth Denham, del Gabinete del Comisario de Información de la UE (ICO - Information Commissioner Office), dice: “Esta ley no es sobre multas. Se trata de poner en primer lugar al consumidor y al ciudadano” y “La emisión de multas siempre fue y seguirá siendo, el último recurso”. Sin embargo, es importante observar que los costos por incumplir el regla
Tags : 
    
Symantec
Published By: TriGeo Network Security     Published Date: Oct 03, 2008
Simply deploying a security solution cannot guarantee meeting every Payment Card Industry (PCI) requirement in full. This whitepaper discusses the challenges of PCI compliance and how security information and event management (SIEM) provides the data visibility, log management, end-point security and active response needed to demonstrate and meet each of the 12 PCI compliance requirements.
Tags : 
trigeo network security, payment card industry (pci), data security standard (dss), networking, security, network security, compliance, security management, data protection, pci compliance
    
TriGeo Network Security
Published By: TriGeo Network Security     Published Date: Oct 03, 2008
It’s widely accepted that Security Information and Event Management (SIEM) systems are excellent tools for regulatory compliance, log management and analysis, trouble-shooting and forensic analysis. What’s surprising to many is that this technology can play a significant role in actively defending networks. This whitepaper explains precisely how real-time analysis, combined with in-memory correlation, and automated notification and remediation capabilities can provide unprecedented network visibility, security and control.
Tags : 
trigeo whitepaper, siem, log management, security event management, automated remediation, active response, correlation, compliance, proactive network security, security, data management, network security, access control, application security, hacker detection, internet security, security management, security policies, data protection
    
TriGeo Network Security
Published By: Tripwire     Published Date: Oct 14, 2010
In this white paper, security and compliance expert Dr. Anton Chuvakin explains how to take advantage of this opportunity.
Tags : 
tripwire, siem, compliance, security, log management, log data, real-time monitoring, monitoring, security management, pci compliance
    
Tripwire
Published By: Tripwire, Inc     Published Date: Jan 29, 2010
Tripwire Enterprise combines real-time change detection, comprehensive configuration auditing, continuous policy compliance management, and rapid configuration remediation in a single solution. By integrating these Tripwire solutions, you can correlate all suspicious events with changes to take control of threats across all events and changes.
Tags : 
tripwire enterprise, log and event management, security, compliance, configuration audit, total cost of ownership, tco, siem, auditing, enterprise software, configuration management
    
Tripwire, Inc
Published By: Tripwire, Inc     Published Date: Mar 10, 2010
The next generation of log and event management eliminates the complexity and bloat associated with traditional log and SIEM systems.
Tags : 
tripwire, log center, event management, siem system, compliance regulation, security event analysis platform, event database, integrated it security, automation, business continuity, compliance, internet security, application integration, business process automation
    
Tripwire, Inc
Published By: Veeam '18     Published Date: May 01, 2019
VMware Cloud su Amazon Web Services (AWS) è un servizio on-demand che ti consente di eseguire applicazioni in ambienti cloud basati su vSphere con l’accesso a un’ampia gamma di servizi AWS. Supportato dalla VMware Cloud Foundation, questo servizio integra vSphere, vSAN e NSX insieme alla gestione di VMware vCenter ed è ottimizzato per l’esecuzione su un’infrastruttura AWS, dedicata, elastica e bare metal. Grazie a VMware Cloud su AWS, i team IT possono gestire le risorse basate sul cloud con strumenti VMware a loro familiari. Questa panoramica della soluzione offre una descrizione di come il supporto Veeam su AWS consente ai clienti di accelerare l’adozione delle implementazioni di cloud ibrido con la possibilità di copiare, replicare o migrare i carichi di lavoro sul cloud AWS in modo semplice ed efficiente e sfruttare gli investimenti esistenti nelle tecnologie Software-Defined Data Center (SDDC) di VMware.
Tags : 
    
Veeam '18
Published By: Webroot Inc     Published Date: Jan 15, 2015
The old canon of long-lived viruses with random targets created by hacktivists for fame or nuisance has given way to a new generation zeroday/hour threats from organized criminals, with hand-picked targets and specific, malicious intent. In mid-2014, on a daily basis, Webroot saw 25,000 new malicious URLs, 777,000 new unknown files, many of which are malicious, and 1,000 new phishing sites. In the face of such exponential growth, traditional, reactive security can’t hope to keep up. Not only is the volume of unknown threats overwhelming existing security solutions, but the unique characteristics of unknown threats are also making it difficult for traditional security to catch them.
Tags : 
threat intelligence, malicious ip activity, reactive security, security solutions, security
    
Webroot Inc
Published By: Wisegate     Published Date: Nov 02, 2011
IT and security execs share practical advice on what it takes to lead a successful IT implementation and lessons learned from from the trenches.
Tags : 
governance, risk and compliance (grc), identity and access management (iam), it project management, it best practices, monitoring, network security, remote access, access control, compliance, identity management, internet security, intrusion detection, intrusion prevention, security management, single sign on, project management
    
Wisegate
Published By: Zendesk     Published Date: Dec 10, 2018
in importar cuál es tu negocio o el horario de atención, tu puerta siempre está abierta. Los clientes de hoy en día hacen preguntas a cualquier hora del día o de la noche y esperan recibir una respuesta, pero no esperan mucho tiempo. Ese hecho representa un reto para la mayoría de los negocios: ¿cómo prever qué canales necesitará o querrá tener un cliente y cómo determinar si esos canales son eficaces para su organización? En pocas palabras: sí, es necesario. Y esta guía tiene el propósito de ayudarle a explorar ese hecho. Para los clientes es importante poder contactar a una compañía de varias maneras y dan por hecho que cada interacción sigue el hilo de la anterior y de la siguiente. Más información sobre la solución omnicanal con Zendesk.
Tags : 
    
Zendesk
Published By: Zendesk     Published Date: Dec 10, 2018
Actualizaciones, actualizaciones, actualizaciones. Todo el mundo las hace, de modo que pregúntese: ¿debería también su negocio actualizar sus sistemas? Parece como si siempre hubiera una versión más reciente, o un mejor tipo de software. Es cierto que la implementación de sistemas nuevos y mejorados puede ayudar a su negocio a crecer y ahorrarle dinero, pero también es importante saber si de verdad merece la pena hacer la transición al nuevo software. Zendesk recientemente le encargó a Forrester Consulting que realizara un estudio para evaluar el impacto financiero de Zendesk en las organizaciones. Forrester entrevistó a cinco clientes y realizó un análisis financiero. En ese estudio, Forrester expone los beneficios y los costos de la familia de productos de atención al cliente de Zendesk, con resultados que indican que hay beneficios de más de $3,8 millones.
Tags : 
    
Zendesk
Published By: Zendesk     Published Date: Dec 10, 2018
"El cliente siempre tiene la razón" es una frase que Zendesk se toma muy en serio. ¿Qué es lo que el cliente necesita y desea? Esa es la idea esencial de todo lo que Zendesk hace. Sean las compañías pequeñas que tratan de crecer rápidamente y establecer su marca, o las grandes empresas que procuran conservar la lealtad de sus clientes, el objetivo de Zendesk es facultar a los negocios para que ofrezcan atención impecable a escala, estén presentes en los canales que sus clientes prefieren, y apliquen los datos y análisis en las interacciones con el cliente. En este eBook, descubrirás cómo las organizaciones como NatureBox, Uber e Instacart usan Zendesk de forma innovadora para crear experiencias del cliente sencillas y perfectas. También leerás acerca de: ? Ofrecer soporte omnicanal y personalizado a escala ? Personalizar y administrar fácilmente las operaciones de soporte ? Administrar flujos de trabajo avanzados para maximizar la productividad ? Conocer las perspectivas de los cliente
Tags : 
    
Zendesk
Start   Previous    1 2 3 4 5 6 7 8 9     Next   End
Search Resource Library      

Add Resources

Get your company's resources in the hands of targeted business professionals.