Blog

¿Qué es la administración moderna y cómo revolucionará la administración de TI empresarial?

El cuidado de la fuerza de trabajo remota comenzó con la gestión de la movilidad empresarial (EMM), pasó a la gestión unificada de puntos finales (UEM) y evolucionó a la gestión moderna. En este blog, aprenderemos sobre la administración moderna, su importancia, cómo simplificará la administración de TI empresarial, el análisis de mercado y sus beneficios.

20 Apr, 2020 Categorías Desktop Central

Administrar las conexiones VPN ayudará a las empresas a enfrentar la adversidad de hoy y a prepararse para la oportunidad de mañana

En estas circunstancias, una red privada virtual (VPN) es la mejor apuesta de una organización para proporcionar acceso a servicios críticos para la empresa de forma remota y evitar desastres operativos. Pero, ¿están todas las empresas equipadas para monitorear y garantizar el funcionamiento robusto de sus conexiones VPN?

17 Apr, 2020 Categorías Firewall Analyzer, OpManager

Acceso seguro a recursos críticos para su fuerza de trabajo remota

Atrás quedaron los días en que el trabajo remoto era simplemente una buena opción. La pandemia de COVID-19 ha obligado a muchas empresas a hacer la transición al trabajo remoto, y los propietarios de empresas y los administradores de TI ahora se preguntan: ¿Cómo aseguro el acceso a los datos corporativos cuando los empleados trabajan de forma remota?

16 Apr, 2020 Categorías Mobile Device Manager Plus

SQL Server, Parte 2: Mecanismos de autenticación y autorización en SQL Server

La seguridad de la base de datos se puede reforzar aún más configurando cuidadosamente los mecanismos de autenticación y autorización para los accesos a la base de datos. En este blog, explicaremos brevemente los diversos mecanismos de autorización y autenticación de SQL Server y algunas de las mejores prácticas que puede seguir.

15 Apr, 2020 Categorías LOG360

SQL Server, Parte 1: Por qué debería monitorear los registros de SQL

Una organización puede mejorar en gran medida su capacidad para detectar ataques en una etapa temprana al monitorear y analizar los registros de actividad anormal. Eventos tales como intentos de acceso no autorizados pueden ayudar a identificar y prevenir amenazas incluso antes de que ocurra el daño.

14 Apr, 2020 Categorías LOG360