La tecnología de Bromium es la base de HP Sure Click, un elemento básico de los ordenadores de HP que evita que el malware salga del navegador y llegue al PC mediante el aislamiento de archivos y sitios web no confiables en un contenedor virtual.
Sin duda, el Reglamento General de Protección de Datos de la UE ha dado más control a los ciudadanos desde el inicio de su aplicación en mayo del año pasado. Pero hay cosas que no avanzan, por ejemplo, las cookies siguen sin cumplir la normativa. Repasamos cómo funcionan y qué datos facilitan a las empresas de la mano de PrivacyClou...
La compañía celebrará la primera edición de PwnThyBytes CTF, en la que espera reunir a algunos de los equipos más cualificados de todo el mundo en áreas como ingeniería inversa, explotación binaria, auditoría de aplicaciones web, investigación forense informática y criptografía.
Proofpoint acaba de anunciar que reforzará su oferta en protección frente a amenazas avanzadas mediante la ampliación de sus colaboraciones con dos partners, Okta y Crowdtrike, especializados en soluciones de identidad y protección cloud, respectivamente.
Ambas compañías se asocian para combinar la Centra Security de Guardicore con el BlueField SmartNICs de Mellanox, permitiendo a las empresas que se beneficien de la aceleración por hardware, la microsegmentación y las redes avanzadas con seguridad.
Este miércoles ISACA Madrid organiza una nueva jornada en Santiago de Compostela sobre Auditoría de TI, Ciberseguridad, Riesgos Tecnológicos y Gobierno de TI para los profesionales de este ámbito que residen en el noroeste de España.
El tamaño del mercado de IDaaS, acrónimo de Identidad como Servicio, crecerá desde los 2.500 millones de dólares de 2019 hasta los 6.500 en 2024. Por tanto, su crecimiento interanual se situará en el 21,1%, según los datos de un reciente estudio de MarketsandMarkets.
La mayoría de los CISO tiene responsabilidades relacionadas con la concienciación, la gestión del riesgo tecnológico, la operación de la seguridad y, por supuesto, con la gestión de la seguridad de la información y la ciberseguridad. La dirección estratégica y la planificación son las tareas a la que más tiempo dedican.
Las empresas que quieran ser evaluadas tienen hasta el 15 de octubre para solicitar su participación en la sexta edición de los Ciberejercicios Multisectoriales, cuyas pruebas girarán en torno al reconocimiento, la intrusión, la explotación/movimiento lateral y la exfiltración.
Las empresas son cada vez más propensas a subcontratar servicios de seguridad y es un negocio que Kaspersky está impulsando. En sus planes son fundamentales los partners de seguridad gestionada que forman parte de su programa MSP, lanzado hace dos años y en el que cuenta ya con 2.000 a nivel mundial.
Internet de las Cosas es algo muy real y por sus ventajas son cada vez más los ámbitos de aplicación, pero también trae nuevas amenazas de seguridad. Entre ellas Check Point destaca que los dispositivos conectados pueden dar acceso al ciberdelincuente al resto de la red, y abrir vías de entrada al espionaje a través de los wearables...
Los responsables de Seguridad de la Información de las empresas suelen permanecer en su cargo en torno a seis años y medio, media de tiempo un poco baja, pero explicable dado su elevada demanda de este perfil. Solo un 8% de ellos llevan más de 15 años en su puesto.
El especialista en gestión de residuos urbanos Contenur ha elegido las soluciones de seguridad sincronizada de Sophos para aumentar la protección de sus sistemas y sedes. En este proyecto ha participado también la consultora Zertia Comunicaciones.