Capacitación

Ponemon Costo de amenazas de información privilegiada 2022
Los atacantes externos no son las únicas amenazas que las organizaciones modernas deben considerar en...

La violación de datos proviene del interior de la casa
Cuentos de pérdida de datos de la vida real, amenazas internas y compromiso del usuario Los datos no...

Ejecutando Windows en el libro electrónico de AWS
La migración a la nube no es simplemente un viaje, es un paso importante hacia la transformación del...

Reimaginando la seguridad del correo electrónico
Más del 90% de los ataques cibernéticos comienzan con el correo electrónico. Pero a medida que las...

Cómo la gran renuncia dará forma a RRHH y el futuro del trabajo
Después de casi dos años de incertidumbre, los trabajadores ahora están más decididos que nunca sobre...

7 habilidades blandas entrenables para agentes sobresalientes
El gerente promedio del centro de contacto gasta el 35% de su tiempo en busca de oportunidades de entrenamiento,...

Informe de riesgo de usuario
Su postura de ciberseguridad es tan fuerte como su eslabón más débil. Y en el panorama de amenazas...

¿Estarías listo ... si tus empleados quieren trabajar desde Marte?
Las empresas medianas juegan un papel clave en la economía global, lo que impulsa una gran parte de...
Regístrese en el centro de publicación de tecnología de Fin
Como suscriptor, recibirá alertas y acceso gratuito a nuestra biblioteca constantemente actualizada de documentos técnicos, informes de analistas, estudios de casos, seminarios web e informes de soluciones.