Produkt-Ressourcen
Ressourcen Filtern
Filter zurücksetzenThumbnail
Berichte
Body
El informe de muestra de Microsoft 365 incluye ejemplos de riesgos y amenazas del uso de archivos y de usuarios anónimos.
ThreatSync SaaS
Datenblatt
ThreatSync SaaS
Detección y respuesta ante amenazas de SaaS y en la nube
Jetzt herunterladen
Thumbnail
Visibilidad de riesgos y amenazas de Microsoft 365
Kurzbeschreibung
Visibilidad de riesgos y amenazas de Microsoft 365
Body
Descubra las funciones de visibilidad de riesgos y amenazas de ThreatSync+ SaaS para sus entornos de Microsoft 365.
Lesen Sie jetzt
Thumbnail
Los MSP son su "Last Stop" en la defensa contra las amenazas cibernéticas
eBook
Los MSP son su "Last Stop" en la defensa contra las amenazas cibernéticas
Body
Esté listo para enfrentar las amenazas sofisticadas. Con un proveedor de servicios gestionados (MSP) de confianza, su equipo puede eliminar a los oponentes cibernéticos del juego.
Lesen Sie jetzt
Thumbnail
Ley de Resiliencia Operativa Digital (DORA)
White Paper
Ley de Resiliencia Operativa Digital (DORA)
Body
Descubra cómo las soluciones de WatchGuard ayudan a las entidades financieras a cumplir con los requisitos reglamentarios de la nueva DORA
Lesen Sie jetzt
Thumbnail
Opciones de compra de WatchGuard ThreatSync
Leitfäden
Opciones de compra de WatchGuard ThreatSync
Body
Guía del comprador sobre las características y opciones de licenciamiento de la familia de productos ThreatSync
Lesen Sie jetzt
Informes de cumplimiento
Datenblatt
Informes de cumplimiento
Simplifique el cumplimiento de las TI con informes de control automatizados
Jetzt herunterladen
Thumbnail
Ejemplo de informe de cumplimiento de control de red ISO-27001
Berichte
Ejemplo de informe de cumplimiento de control de red ISO-27001
Body
Descubra, a partir de un informe de muestra real, cómo se pueden generar automáticamente y de forma rentable informes de cumplimiento y evaluación de riesgos.
Lesen Sie jetzt
Thumbnail
Anatomía de un informe de amenazas
Kurzbeschreibung
Anatomía de un informe de amenazas
Body
Obtenga visibilidad en profundidad de las amenazas ocultas en su red con estos potentes informes integrados sobre riesgos y ransomware
Lesen Sie jetzt
Thumbnail
Desmitificamos los requisitos de la NIS 2
White Paper
Desmitificamos los requisitos de la NIS 2
Body
Conozca sus obligaciones de seguridad y creación de informes y descubra pasos prácticos para lograr el cumplimiento de la NIS 2.
Lesen Sie jetzt