Whitepaper

Tres técnicas de Big Data Security Analytics que puede aplicar ahora para capturar las amenazas persistentes avanzadas

En este whitepaper se muestran tres maneras que las capacidades de Big Data Security Analytics (BDSA) de HP ArcSight tienen para ayudarle a combatir las Amenazas Persistentes Avanzadas (APTs): 1. Detectar abusos en las cuentas por internos y APTs. 2. Localización de filtrado de datos por APTs. 3. Alertar de nuevas ejecuciones de programas. Para

La solución HP ArcSight ESM ayuda a Finansbank a combatir el fraude y a incrementar la satisfacción del cliente

El banco turco Finansbank necesitaba una manera de detectar posibles fraudes entre los millones de transacciones electrónicas, pero implementar una aplicación de gestión del fraude comercial podría llevar más de 18 meses, demasiado tiempo. Basándose en su experiencia usando HP ArcSight Enterprise Security Manager (ESM) para las operaciones de seguridad IT, ellos decidieron adaptarlo a

Por qué necesita un Firewall de próxima generación

El escenario tecnológico está en continua evolución. La informática en nube, la virtualización y la movilidad han cambiado drásticamente el modo de hacer negocio de las organizaciones. Al mismo tiempo, hay amenazas creativas que llegan desde distintas vertientes, lo que presenta a los profesionales de la seguridad un reto continuado de proteger los activos de

Principios de diseño SOA para Dummies

Este libro es una guía para aplicar los principios de diseño de la arquitectura SOA no sólo a los problemas de TI del pasado, sino también a los problemas empresariales de hoy en día. En él aprenderá como aplicar la reflexión centrada en los servicios y la integración basada en estándares para alcanzar la integridad

Las Amenazas Emergentes Requieren Nuevos Métodos en la Seguridad

Este informe trazará el perfil de los jugadores perjudiciales que componen el ecosistema de amenazas emergentes de hoy en día, las tendencias actuales, y proporcionará información sobre qué amenazas potenciales pueden avecinarse en el futuro. También identificaremos los pasos esenciales que puede dar actualmente para establecer un entorno seguro que soporte sus requisitos de cumplimiento