La tecnología de Bromium es la base de HP Sure Click, un elemento básico de los ordenadores de HP que evita que el malware salga del navegador y llegue al PC mediante el aislamiento de archivos y sitios web no confiables en un contenedor virtual.
Sin duda, el Reglamento General de Protección de Datos de la UE ha dado más control a los ciudadanos desde el inicio de su aplicación en mayo del año pasado. Pero hay cosas que no avanzan, por ejemplo, las cookies siguen sin cumplir la normativa. Repasamos cómo funcionan y qué datos facilitan a las empresas de la mano de PrivacyClou...
La compañía celebrará la primera edición de PwnThyBytes CTF, en la que espera reunir a algunos de los equipos más cualificados de todo el mundo en áreas como ingeniería inversa, explotación binaria, auditoría de aplicaciones web, investigación forense informática y criptografía.
Proofpoint acaba de anunciar que reforzará su oferta en protección frente a amenazas avanzadas mediante la ampliación de sus colaboraciones con dos partners, Okta y Crowdtrike, especializados en soluciones de identidad y protección cloud, respectivamente.
Ambas compañías se asocian para combinar la Centra Security de Guardicore con el BlueField SmartNICs de Mellanox, permitiendo a las empresas que se beneficien de la aceleración por hardware, la microsegmentación y las redes avanzadas con seguridad.
Este miércoles ISACA Madrid organiza una nueva jornada en Santiago de Compostela sobre Auditoría de TI, Ciberseguridad, Riesgos Tecnológicos y Gobierno de TI para los profesionales de este ámbito que residen en el noroeste de España.
El tamaño del mercado de IDaaS, acrónimo de Identidad como Servicio, crecerá desde los 2.500 millones de dólares de 2019 hasta los 6.500 en 2024. Por tanto, su crecimiento interanual se situará en el 21,1%, según los datos de un reciente estudio de MarketsandMarkets.
La mayoría de los CISO tiene responsabilidades relacionadas con la concienciación, la gestión del riesgo tecnológico, la operación de la seguridad y, por supuesto, con la gestión de la seguridad de la información y la ciberseguridad. La dirección estratégica y la planificación son las tareas a la que más tiempo dedican.
Las empresas que quieran ser evaluadas tienen hasta el 15 de octubre para solicitar su participación en la sexta edición de los Ciberejercicios Multisectoriales, cuyas pruebas girarán en torno al reconocimiento, la intrusión, la explotación/movimiento lateral y la exfiltración.
Las empresas son cada vez más propensas a subcontratar servicios de seguridad y es un negocio que Kaspersky está impulsando. En sus planes son fundamentales los partners de seguridad gestionada que forman parte de su programa MSP, lanzado hace dos años y en el que cuenta ya con 2.000 a nivel mundial.
Internet de las Cosas es algo muy real y por sus ventajas son cada vez más los ámbitos de aplicación, pero también trae nuevas amenazas de seguridad. Entre ellas Check Point destaca que los dispositivos conectados pueden dar acceso al ciberdelincuente al resto de la red, y abrir vías de entrada al espionaje a través de los wearables...
Los responsables de Seguridad de la Información de las empresas suelen permanecer en su cargo en torno a seis años y medio, media de tiempo un poco baja, pero explicable dado su elevada demanda de este perfil. Solo un 8% de ellos llevan más de 15 años en su puesto.
El especialista en gestión de residuos urbanos Contenur ha elegido las soluciones de seguridad sincronizada de Sophos para aumentar la protección de sus sistemas y sedes. En este proyecto ha participado también la consultora Zertia Comunicaciones.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.