Recursos de Software de cifrado
Haz clic en Artículos, Términos del Glosario, Discusiones, y Informes para ampliar tus conocimientos sobre Software de cifrado
Las páginas de recursos están diseñadas para brindarle una visión general de la información que tenemos sobre categorías específicas. Encontrará artículos de nuestros expertos, definiciones de funciones, discusiones de usuarios como usted, y informes de datos de la industria.
Artículos de Software de cifrado
Tokenization vs. Encryption: What’s Best for Data Security?
Tokenization and encryption are two sides of the same coin in data security.
por Sagar Joshi
Arquitectura sin Servidor: Qué es, Beneficios y Limitaciones
Enviar más rápido, generar impulso y aumentar la cuota de mercado es el sueño de cualquier líder empresarial.
por Sudipto Paul
Ataques de intermediario: Cómo prevenir brechas de seguridad
Prevenir el daño se vuelve aún más complicado cuando no conoces la causa.
por Sagar Joshi
Cifrado de Archivos: Cómo Mantener Archivos Individuales Seguros
Cifrar un disco completo no es suficiente cuando se busca una seguridad de datos robusta.
por Sagar Joshi
La evolución de las tendencias de las tecnologías de mejora de la privacidad (PETs) en 2022
Esta publicación es parte de la serie de tendencias digitales 2022 de G2. Lee más sobre la perspectiva de G2 sobre las tendencias de transformación digital en una introducción de Tom Pringle, VP de investigación de mercado, y cobertura adicional sobre las tendencias identificadas por los analistas de G2.
por Merry Marwig, CIPP/US
Cifrado Simétrico: Cómo Asegurar la Seguridad a un Ritmo Más Rápido
La seguridad a veces exige rapidez.
por Sagar Joshi
¿Qué es el cifrado? Usa estos algoritmos para mantener los datos seguros.
Los datos sensibles necesitan protección.
por Sagar Joshi
Cómo los empleados de pequeñas empresas se están adaptando al trabajo remoto
G2 está siguiendo constantemente la evolución de la industria tecnológica B2B, especialmente durante este tiempo incierto. Como parte de una serie de artículos basados en una encuesta reciente que realizamos, los analistas de G2 han destacado algunos problemas y estadísticas clave sobre lo que los empleados de pequeñas empresas están enfrentando mientras trabajan desde casa, junto con posibles herramientas y cursos de acción que todos pueden tomar.
por Nathan Calabrese
Cómo fortalecer la seguridad de la fuerza laboral remota durante las crisis
La crisis sanitaria del coronavirus ha obligado a millones de trabajadores (que pueden) a pasar a trabajar desde casa. Eso plantea numerosos obstáculos para que los trabajadores cumplan con sus plazos y realicen sus trabajos. La gestión y aplicación de la seguridad se han convertido en algunas de las necesidades transicionales más importantes y críticas tanto para los trabajadores como para sus empleadores.
por Aaron Walker
Analizando la seguridad de las API en el mundo multicloud
Las aplicaciones modernas envían y reciben una cantidad insondable de datos en cualquier momento. Este flujo de datos es impulsado a través de interfaces de programación de aplicaciones (APIs).
por Aaron Walker
CCPA: Everything You Need to Know
Following extensive media coverage of the Facebook-Cambridge Analytica scandal, the Equifax data breach, and countless other known data breaches, consumers have become more aware of how their personal data is being used and misused by companies.
por Merry Marwig, CIPP/US
Términos del Glosario de Software de cifrado
Discusiones de Software de cifrado
0
Pregunta sobre: Progress MOVEit
¿Es seguro MOVEit?¿Es seguro MOVEit?
Sí, lo es.
MOVEit está diseñado para ser una solución segura para gestionar y automatizar transferencias de archivos. Incluye varias características de seguridad para proteger datos sensibles y garantizar el cumplimiento de las regulaciones de la industria.
0
Pregunta sobre: Cryptomator
¿Es bueno Cryptomator?¿Es bueno Cryptomator?
Nuestros clientes aman nuestro producto. Por otro lado, tu pregunta es una pregunta abierta ya que depende de ti, tu caso de uso y otros temas. La mejor manera de aprender sobre Cryptomator es descargar el producto y probarlo.
0
Pregunta sobre: ESET PROTECT
¿Qué es ESET protect?¿Qué es ESET protect?
Software de seguridad informática
Informes de Software de cifrado
Mid-Market Grid® Report for Encryption
Summer 2025
Informe de G2: Grid® Report
Grid® Report for Encryption
Summer 2025
Informe de G2: Grid® Report
Enterprise Grid® Report for Encryption
Summer 2025
Informe de G2: Grid® Report
Momentum Grid® Report for Encryption
Summer 2025
Informe de G2: Momentum Grid® Report
Small-Business Grid® Report for Encryption
Summer 2025
Informe de G2: Grid® Report
Enterprise Grid® Report for Encryption
Spring 2025
Informe de G2: Grid® Report
Small-Business Grid® Report for Encryption
Spring 2025
Informe de G2: Grid® Report
Mid-Market Grid® Report for Encryption
Spring 2025
Informe de G2: Grid® Report
Grid® Report for Encryption
Spring 2025
Informe de G2: Grid® Report
Momentum Grid® Report for Encryption
Spring 2025
Informe de G2: Momentum Grid® Report