1422409182_519650-154_ShoppingCart-128.png
 
MAYORISTAS DE SOFTWARE

Segundo encuentro regional de expertos en investigaciones contra delitos informáticos y hurto a celulares eje cafetero

La Policía Nacional del eje cafetero reúne a expertos de diversas fuerzas para coordinar esfuerzos en la lucha contra el cibercrimen

Categories: None | Tags: None

March 23, 2017  |   Share:

Tercer encuentro internacional de expertos en investigaciones contra delitos informáticos y hurto a celulares

La Policía Nacional del eje cafetero reúne a expertos de diversas fuerzas para coordinar esfuerzos en la lucha contra el cibercrimen

Categories: None | Tags: None

March 23, 2017  |   Share:

Encuentro regional de expertos en investigaciones contra delitos informáticos y hurto a celulares eje cafetero.

La Policía Nacional del eje cafetero reúne a expertos de diversas fuerzas para coordinar esfuerzos en la lucha contra el cibercrimen

Categories: None | Tags: None

March 23, 2017  |   Share:

Vault7: Las armas cibernéticas de la CIA

Los expertos de G DATA analizan las últimas revelaciones de...

Categories: None | Tags: G Data, Cia, Wikileaks, Dispositivos Inteligentes

March 10, 2017  |   Share:

G DATA protege del ransomware con sus nuevas soluciones para usuario particular.

El fabricante alemán presenta su nueva Generación 2017 formada por G DATA Antivirus, G DATA Internet Security y G DATA Total Security. Actualización gratuita para...

Categories: None | Tags: G Data, Internet Security, Total Security, 2017

March 7, 2017  |   Share:

G DATA acudirá a ASLAN2017 con sus soluciones de seguridad empresarial

Automatización de procesos de parcheado y monitorización de redes empresariales refuerzan la oferta de seguridad empresarial del....

Categories: None | Tags: G Data, Aslan2017, Seguridad Empresarial, Network Monitoring

March 6, 2017  |   Share:

Configuración de consola para dispositivos móviles G DATA

Para instalar G Data Security en los dispositivos, tendrá que enviar el enlace de descarga del instalador a el/los correos electrónicos de los dispositivos.  Para ello siga los siguientes pasos: 1. Seleccione el servidor al que se va a dirigir el d…

Categories: None | Tags: Mobile Device Management, G Data, Android

February 15, 2017  |   Share:

MWC 2017: La transformación digital no será posible sin una política de seguridad que incluya a los dispositivos móviles.

En 2016 se registraron un 40% más de nuevas amenazas para Android que en.....

Categories: None | Tags: G Data, Android

February 13, 2017  |   Share: