|

Biblioteca de recursos

  1. Hoja de datos del acceso RSA SecurID (en inglés)

    20 nov. 2016

    Los tokens del software RSA SecurID están disponibles para una variedad de plataformas de teléfonos inteligentes, como BlackBerry™, iOS, Android y Microsoft Windows Phone.

  2. Software de backup en cloud MozyEnterprise para sobremesas y portátiles

    Gestione sin problemas el acceso de copia de seguridad, sincronización y móvil para entornos multiusuario y de servidor desde una única consola basada en web.

  3. Hoja de datos de Dell Data Guardian (en inglés)

    26 abr. 2017

    Dell Data Guardian es una avanzada herramienta de seguridad de datos que garantiza que los datos se cifren más allá de los límites de su empresa, el uso se controle y supervise y la visibilidad de la actividad y la ubicación de los datos sea simple y accesible. Otorgue mayor solidez a su posición en cuanto a seguridad sin obstaculizar la productividad del equipo de trabajo.

  4. Dell Data Protection | Endpoint Security Suite Enterprise

    09 abr. 2017

    El cumplimiento normativo y la seguridad de puntos finales son aspectos esenciales en las organizaciones de cualquier tamaño. Estas organizaciones deben encontrar el modo no solo de proteger los dispositivos de punto final y los datos que contienen, sino también de tener cubiertos los requisitos de los usuarios finales con la adhesión a tendencias informáticas como el programa BYOD (traiga su propio dispositivo), la posibilidad de compartir datos en los servicios de cloud pública y la movilidad de los trabajadores.

  5. La prevención frente a la detección y respuesta

    25 jul. 2016

    Riesgos de permitir que el malware se ejecute En Internet existen víctimas y posibles víctimas. Todo el mundo es vulnerable, desde el usuario individual hasta las grandes empresas. Cada minuto que pasa se añaden más dispositivos conectados a la superficie expuesta a ataques. En la carrera por ampliar e intensificar las defensas, los equipos de seguridad se enfrentan a otro reto más: la mayor complejidad. La combinación de más productos, más eventos y más supervisión hace que sea cada vez más difícil encontrar indicadores reales y relevantes de situaciones comprometidas; esto, en términos de seguridad, genera un estado cercano al caos. Esta espiral de complejidad impide que los equipos de seguridad sean plenamente conscientes de lo que sucede, mina su capacidad de respuesta y, en última instancia, aumenta el coste real de la seguridad operativa.

  6. Capacidades de auditoría y gestión simples, completas y de categoría empresarial para Microsoft® BitLocker

    25 jul. 2016

    Gestión para BitLocker La característica de cifrado de unidad Microsoft® BitLocker puede proteger la información contenida en las unidades. Muchos usuarios consideran que BitLocker es una herramienta útil porque no obliga a adquirir una solución de cifrado aparte. No obstante, el personal informático necesita una gestión de categoría empresarial con capacidades centralizadas de auditoría y elaboración de informes si quiere aprovechar con eficacia las ventajas de BitLocker para liberarse de preocupaciones en torno a la seguridad y al cumplimiento normativo.

  7. Proteja los servidores basados en Windows de su organización estén donde estén

    25 jul. 2016

    Dell Data Protection | Encryption Actualmente, las organizaciones deben encontrar la forma de proteger no solo dispositivos de punto final como sobremesas, portátiles, servidores, tabletas o teléfonos inteligentes y los datos que contienen, sino también los datos alojados en dispositivos de almacenamiento externos y la cloud. Las soluciones de cifrado tradicionales intentan atender estas necesidades, pero la mayoría son difíciles de implementar y gestionar, carecen de cobertura para todos los puntos finales y reducen el rendimiento de los usuarios.

  8. Seguridad de datos simple, completa y flexible para toda su organización

    25 jul. 2016

    Dell Data Protection | Encryption Actualmente, las organizaciones deben encontrar la forma de garantizar la seguridad de los dispositivos de punto final y de los datos que estos contienen. A la vez, deben adherirse a tendencias informáticas como, por ejemplo, el programa "traiga su propio dispositivo" y la movilidad de los trabajadores. Las soluciones de cifrado tradicionales intentan atender estas necesidades, pero la mayoría son difíciles de implementar y gestionar, carecen de cobertura para todos los puntos finales y reducen el rendimiento de los usuarios.

  9. Prevención de amenazas de vanguardia y gestionada en la cloud que impide la ejecución de amenazas avanzadas, incluido malware de día cero

    25 jul. 2016

    Actualmente, las organizaciones deben hacer frente al aumento de complejidad y volumen del malware avanzado. Estas nuevas variantes de malware están cada vez más presentes: un 74 % de las pymes han informado haber sufrido un acceso no autorizado a los datos.1 La mayoría de estas empresas aún confían en antivirus tradicionales que se centran en detectar y corregir las amenazas, en lugar de prevenirlas. Lo que se necesita en estos momentos es una solución avanzada de prevención de amenazas que defienda frente a estas amenazas avanzadas y persistentes.

  10. Proteja los datos almacenados y compartidos en el almacenamiento público en la nube.

    25 jul. 2016

    Protección de datos de Dell | Cloud Edition En la actualidad, los empleados, los proveedores y los socios mueven, comparten y almacenan archivos de forma rutinaria en servicios de almacenamiento en la nube como Dropbox, Box y OneDrive. La pura facilidad y comodidad con la que las personas pueden colaborar mejora la productividad y les permite trabajar de la manera que ellos desean con los dispositivos que ellos desean.

Comuniquese con un experto de Dell
Eventos Y Webcasts