El GDPR para los criminales informaticos
5:52
Reglamento General de Protección de Datos (GDPR): todo lo que necesitas saber
Compartir
Vídeos relacionados
En Marquee
-
Reproducir vídeo Ransomware: Anatomía de un ataque (II)
Ransomware: Anatomía de un ataque (II)
Vea cómo se articula un ataque de ransomware efectivo. Las empresas de hoy en día requieren una seguridad efectiva.
3:43
-
Reproducir vídeo Demostración de AMP en todas partes
Demostración de AMP en todas partes
En esta demostración se puede ver cómo colaboran AMP para el correo electrónico, la red y terminales con el fin de detectar y responder automáticamente a una nueva amenaza.
4:24
-
Reproducir vídeo El sexto sentido de la red
El sexto sentido de la red
Abra sus sentidos al siguiente paso en las redes basadas en la intención. Comprenda el contexto de todo lo que sucede en su red. Cisco DNA.
1:42
-
Reproducir vídeo Ventajas y funcionalidades de ACI en modo Layer 3
Ventajas y funcionalidades de ACI en modo Layer 3
Learn how to transit from Layer 2 to Layer 3 and how this transition can significantly improve your data center operations with enhanced scalability, simplified network management, and improved security.
38:51
-
Reproducir vídeo Cisco Incident Response: Qué ocurre
Cisco Incident Response: Qué ocurre
Esta breve presentación animada explica el flujo de proceso tipico de una comunicación con el Cisco Incident Response Service.
3:05
-
Reproducir vídeo ¿Qué es la red intuitiva? Descripción y Demo
¿Qué es la red intuitiva? Descripción y Demo
En este video de 10 minutos se describe qué es la red intuitiva, cuáles son los beneficios y se muestra una demo.
11:09