Si bien SOAR y SIEM pueden parecer dos mundos aparte, la realidad es que estos sistemas se complementan increíblemente bien. En este reportaje, analizamos las claves para eleg...
Representa una importante evolución de la marca QRadar, que ofrece una interfaz unificada y modernizada que abarca todas las tecnologías básicas de detección, investigación y ...
Con la incorporación del módulo Identity Threat Detection and Response, la plataforma Cortex XSIAM integra todas las fuentes de datos de identidad en una única base de datos q...
Al sincronizar su motor de políticas Zscaler con los flujos de tareas de CrowdStrike Falcon Fusion (SOAR), los administradores de TI tienen acceso a nuevas funciones de anális...
Con la integración de Kaspersky Threat Data Feeds con Microsoft Sentinel, los equipos de seguridad pueden ampliar las capacidades de detección de ciberamenazas y aumentar la e...
De los 300.000 millones de inversión que el mercado de la ciberseguridad realizará en los próximos cinco años, una gran parte se dirigirá a la automatización para mejorar la d...
La compañía proporciona soluciones de orquestación, automatización y respuesta de seguridad (SOAR), que se integrarán con la plataforma de análisis de seguridad Google Chronic...
La plataforma de Orquestación, Automatización y Respuesta de Seguridad de CyberSponse ampliará aún más las capacidades de automatización y respuesta a incidentes de FortiAnaly...
Fundada en 2015 por cuatro ejecutivos de McAfee, Demisto se dedica a desarrollar herramientas de automatización para la gestión de la seguridad de la información.
No es un secreto que los ciberataques crecen en cantidad y sofisticación. Cada nueva forma de ataque genera una tecnología de detección y respuesta en lo que es un círculo vir...
Sobre el perfil de un cliente SOAR, dice Alessandro Perilli, GM, Management Strategy de Red Hat, que son aquellas organizaciones en las que el CISO se ha dado cuenta que los e...
Algo falla cuando las fugas de datos e incidentes de seguridad están a la orden del día, dice Miguel Cebrián, responsable del área de Seguridad y GRC para el sur de Europa de ...
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
La Inteligencia Artificial está siendo considerada para su uso en muchos segmentos del mercado de almacenamiento. Hay disponible un nuevo informe que discute en detalle la IA en el almacenamiento de datos.
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
Según Enreach, usamos la biometría de voz a diario para interactuar con asistentes como Alexa, para identificarnos en plataformas o para automatizar consultas
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.