Pasar al contenido principal

Privacy is our priority. We do not sell or otherwise share personal information for money or anything of value.

We use strictly necessary cookies to enable site functionality and improve the performance of our website. We also store cookies to personalize the website content and to serve more relevant content to you. For more information please visit our Privacy Policy or Cookie Policy.

Manage Cookies
Accept
Forcepoint
Inicio
  • Gobierno
  • Socios
    Socios
    • Inicio de sesión como Socio (En)
    • Conviértase en Socio (En)
    • Encuentre a un Socio (En)
  • Servicios y Soporte
    Servicios y Soporte
    • Enterprise Support (En)
    • Servicios profesionales (En)
    • Capacitación (En)
  • Empresa
    Empresa
    • Clientes
    • Sala de prensa
    • Oportunidades de empleo
    • Eventos
    • Comuníquese con nosotros
Inicio

Research

Ir a
  • ¿Por qué Forcepoint?
    ¿Por qué Forcepoint?
    • Why Forcepoint
    • Nuestro enfoqueUn enfoque nuevo, centrado en las personas sobre la Ciberseguridad
    • Nuestra plataforma en la nube (En)Un enfoque con prioridad en la nube para contar con seguridad en todas partes
    • Nuestra investigación (En)Lo que impulsa nuestra protección
    • Nuestra visión (En)Explore el Forcepoint Cybersecurity Experience Center
    • Nuestros clientesAyudamos a las personas a trabajar de manera libre, segura y con confianza
  • Productos
    Productos
    • Soluciones de Plataforma en la Nube
      • Dynamic User ProtectionMonitoreo de la actividad de los usuarios como servicioComing soon
      • Dynamic Data ProtectionProtección de datos adaptable al riesgo como servicio
      • Dynamic Edge ProtectionSeguridad web, de aplicaciones y redes convergente como servicio
    • Productos Híbridos
      • Cloud Security Gateway
      • Private Access
      • Secure Web Gateway
      • Data Loss Prevention
      • Email Security
      • Next Generation Firewall
      • Insider Threat
      • Behavioral Analytics
      • Cloud Access Security Broker
      • Data Guard
    • Group
      • Suscripciones a Enterprise
      • Enterprise Support (En)
      • Integraciones de tecnología
      • Ver todos los productos
  • Casos de uso
    Casos de uso
    • Amenaza Interna
      • Detenga la actividad maliciosa
      • Identify Risk Using Behavioral Analytics
    • Seguridad Nube
      • Establezca una red de Zero Trust
      • Aplicaciones seguras en la nube
      • Utilice Office 365 de manera segura
    • Protección de datos
      • Implemente protección de datos de última generación
      • Logre el cumplimiento de normativas
    • Seguridad de red
      • Proteja a las oficinas remotas
  • Industria
    Industria
    • GobiernoRefuerce sus redes, sistemas y misiones
    • Infraestructura críticaProteja sus misiones con seguridad probada en la práctica
    • FinanzasCumpla con las normativas y brinde respuestas en tiempo real
    • Cuidado de la saludProteja su reputación y preserve la confianza de sus pacientes
  • Recursos
    Recursos
    • group
      • Blog
      • Webcasts
      • Informes de Analistas
      • Historias de clientes
      • Educación cibernética (En)
      • Biblioteca de recursos
      • Eventos
      • Capacitación (En)
    • group
      • Blog
        • Compromiso con la privacidad de los datos – Con la participación de ForresterLea el blog
      • Recursos Populares
        • Cybersecurity SASE Summit Forcepoint & TelefónicaVea el webcast
        • Las Mejores Prácticas de Protección de Datos en Tiempos de Trabajo RemotoVea el webcast
      • Ver Todos los Recursos
  • Solicite una demo

Usted está aquí

Inicio:Blogs:Etiquetas:La protección del factor humano es la visión de Forcepoint y el enfoque de nuestros productos.

Research Blogs

Todo(s)
  • All
  • X-Labs
  • Audiences
    • CXO Cybersecurity Perspectives
    • Government Cybersecurity

5 hábitos de las empresas con datos altamente seguros

Ankur Chadda
Oct 13 2020

Frost & Sullivan and Forcepoint Asia Pacific Risk & Cybersecurity Survey

Kenny Yeo—Frost and Sullivan
Sep 21 2020

Forcepoint Engineer Plays Role in UK Study of Neurological Impact of COVID-19

ET
Elizabeth Tenorio, PhD
Sep 11 2020

Java Network Launch Protocol - Another way for distributing Java downloaders

MB
Robert Neumann
Mate Balatoni
Sep 09 2020
Image by Darwin Laganzon from Pixabay

Tax refunds & grants anyone? – How not to fall for simple phishing

KN
Kurt Natvig
Dalwinderjeet Kular
Robert Neumann
Jun 01 2020

WSJ Intelligence and Forcepoint Survey of Global CEOs and CISOs (Infographic)

Lionel Menchaca
Mayo 19 2020
Photo by Markus Spiske from Pexels

Use of AI for Cyber Security in the Intelligence Community – Notes from the INSA Spring Symposium

Raffael Marty
Abr 27 2020

Rest In Peace Big Data Security Analytics

Alan Ross
Dic 20 2019

Sparking Curiosity to Change Security Behaviors – BHUSA 2019 Slides and Summary

Carl Leonard
Ago 08 2019

Identifying Insider Threat Through Analysis of Data-at-Rest

Audra Simons
Dalwinderjeet Kular
Ago 06 2019

Forcepoint NGFW recommended by NSS Labs for seventh year in a row

Mary Blackowiak
Jul 25 2019

Do you experience Decision Fatigue and Wishful Thinking? X-Labs at Infosec19

Carl Leonard
Jun 13 2019

“Thinking about thinking” is critical to cybersecurity

Margaret Cunningham
Dr. Margaret Cunningham
Jun 10 2019

Assessing risk in Office documents - Part 4: CVE and generic exploit detection

KN
Kurt Natvig
Jun 04 2019

Assessing risk in Office documents - Part 3: Exploited “weaponized” RTFs

KN
Kurt Natvig
Mayo 28 2019

Assessing risk in Office documents - Part 2: Hide my code or download it?

KN
Kurt Natvig
Mayo 21 2019

Assessing risk in Office documents - Part 1: Introduction

KN
Kurt Natvig
Mayo 13 2019
  • Show More
  • Empresa
    • Acerca de nosotros
    • Sala de prensa
    • Oportunidades de empleo
    • Equipo Ejecutivo
    • Eventos
  • Opiniones
    • Notifique una vulnerabilidad
    • Comuníquese con nosotros
Términos y Condiciones
Legal and Privacy
Manage Cookies
© 2021 Forcepoint
  • LinkedIn
  • Twitter
  • Facebook
  • YouTube
  • RSS