Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Cybereason Vesku
La multinacional abre una oficina en Madrid, desde donde ofrecerá sus servicios de prevención, detección, respuesta y vigilancia activa ante ciberataques. Continua así la expansión de la compañía en la región EMEA, donde su tecnología ya protege a algunas de las compañías más importantes.
proteccion datos
A través de su adecuación al Esquema Nacional de Seguridad (ENS), el Centro Criptológico Nacional tiene como reto este año conseguir una mayor seguridad en los sistemas de información de diputaciones, consejos insulares, cabildos y ayuntamientos.
vulnerabilidad exploit
Antes de la irrupción del Covid-19, siete de cada diez empresas españolas había sido víctima, como mínimo, de una brecha de seguridad en el último año. Ahora la realidad está cargada de nuevos retos a la hora de proteger los datos ante un escenario que combina oficina y teletrabajo. Repasamos con Kingston cuáles son los riesgos y có...
malware codigo malicioso
Disfrazado de una solicitud de visado falsa, el malware tiene la capacidad de obtener la geolocalización del objetivo, recopilar datos relacionados con el servidor y la red, registrar las pulsaciones de teclas y hacer capturas de pantalla. También es capaz de propagarse en dispositivos extraíbles.
Unisys ciberseguridad
LEET Security y el Centro Avanzado de Ciberseguridad Industrial de Guipúzcoa ZIUR han desarrollado un proyecto para ayudar a las empresas a conocer su madurez en materia de ciberseguridad y poder consolidar los principales estándares, normativas y mejores prácticas internacionales de ciberseguridad para los sistemas de información y...
seguridad usuario portatil
Asegurando que el panorama del Directorio Activo está cambiando y que cada vez es más difícil saber en quién podemos confiar, dice Luc Delsalle, CTO y co-fundador de Alsid, que hay que saber cómo podríamos ser atacados por los usuarios con privilegios.
eIDAS
eIDAS es un reglamento que entró en vigor en julio de 2016 y está diseñado para el reconocimiento en toda Europa de la identificación electrónica y los servicios de confianza, facilitando los negocios entre países miembros.
SD-WAN Redes.jpg
Sin seguridad en las redes, que son esenciales para tener conectividad y distribuir las aplicaciones, las empresas están expuestas a todo tipo de ciberamenazas y, por lo tanto, es necesario prestarles una atención estratégica que, de momento, necesita de mejoras. Un estudio de Forrester para VMware así lo evidencia.
II encuentro ENS
Bajo el lema "Diez años de nuevos retos y soluciones", el encuentro revisará el Esquema Nacional de Ciberseguridad de manera que se facilite una mejor respuesta a tendencias de ciberseguridad, se reduzcan las vulnerabilidades y se promueva la defensa en las administraciones públicas.
datos seguridad
La Plataforma de Seguridad de Datos de Varonis ofrece un enfoque estratégico para proteger los datos empresariales no solo de ciberataques sino también de amenazas internas y violaciones de datos

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

Revista Especial

Autenticación y Gestión de Identidades

 

Descarga la revista digital

(Disponible en PDF)

 

 

#ITWebinars sobre la seguridad de la movilidad y el IoT

La gestión de riesgos es el proceso de identificar riesgos potenciales, evaluar su impacto y planificar cómo responder si esos riesgos se hacen realidad. Es importante para cada organización, sin importar el tamaño o la industria, desarrollar un plan de gestión de riesgos de ciberseguridad.

La telefonía en la nube coloca la red telefónica donde sea que se encuentre Internet, permitiendo que los profesores, los estudiantes y el personal puedan comunicarse utilizando su dispositivo móvil, PC o extensión existente. Las escuelas que ya han hecho el cambio están encontrando que el proceso de aprendizaje virtual es más fácil.

Hay empresas que tienen impresoras que ni siquiera usan, ya sea porque las máquinas son innecesarias o porque nadie sabe cómo usarlas. Deshacerse de estas impresoras y consolidar la flota de impresión puede ahorrarles cientos de euros solo en costes energéticos.

Así lo afirman los funcionarios estadounidenses vinculados al trabajo con datos, que ven en la colaboración la mejor forma de superar las limitaciones de formación y conocimiento en materias digitales. Este es un problema acuciante y los líderes de datos deben atajarlo lo antes posible, apoyándose en sus homólogos en otras instituci...

La grabación magnética escalonada (SMR) es una de las propuestas más sólidas para los futuros pasos evolutivos de los discos duros HDD, que permitirá una densidad de almacenamiento mucho mayor en un formato similar al actual. Pero en su desarrollo final aún hay lagunas, y un equipo de investigadores chinos está trabajando en mejorar...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos