La nueva versión de la solución de prevención de pérdida de datos de la compañía incluye el etiquetado, el cifrado y la gestión de accesos para proteger los datos regulados y sensibles allí donde se encuentren
Aunque resulte más interesante hablar de los ataques más sofisticados, no hay que olvidar lo fundamental, porque el 55% de las brechas se producen desde dentro de las organizaciones, dice IBM.
La tendencia de crecimiento del mercado impulsada por el segmento de dispositivos de gestión unificada de amenazas (UTM) continúa, con los UTM representando más del 50% de los ingresos del segundo trimestre. Cisco se mantiene al frente del mercado con una cuota del 15,9%, seguido de cerca por Palo Alto y Check Point.
Los profesionales de la gestión y explotación del dato, los Chief Data Officer, tienen una cita el próximo 26 de septiembre en un evento que les permitirá desentrañar las claves para competir en el nuevo escenario Opendata.
Una aplicación, sistema operativo o plataforma vulnerables lo siguen siendo estén en el cloud, una infraestructura tradicional o un contenedor, dice una experta de seguridad de F5 Networks.
Sólo el 15% de los proveedores de servicios de Estados Unidos y Europa ofrecen seguridad gestionada.
La dark Web rusa, o RAMP (Russian Anonymous Marketplace), ha sido desarticulada por las autoridades rusas.
Entre otras cosas, la tecnología Blockchain tiene la capacidad única de aplicar herramientas de gestión a través de múltiples redes heterogéneas.
Si tienes 200 dólares puedes enviar un millón de mensajes de spam, y por una décima parte comprar los datos, verificados, de una tarjeta de crédito, dice SecureWorks.
El 82% de los CISO confían en el cifrado como el mecanismo más seguro para proteger los datos en la nube, según un estudio de BitDefender.
Las compañías han presentado en Frankfurt una solución de seguridad con la que los diferentes componentes del vehículo pueden establecer una comunicación libre y sin interferencias
El controvertido pacto entre Estados Unidos y Europa para la protección y privacidad de los datos se enfrenta a la primera revisión.
Administradores de contraseñas y tecnología de doble factor de autenticación son alguna de las recomendaciones de G Data para que las contraseñas cumplan su función
Una de las utilidades más populares para mantener el rendimiento de los equipos ha sido víctima de un Supply Chain Attack.
La propuesta, de 20 páginas, plantea un marco para la libre circulación de datos no personales en la Unión Europea y fue aprobada por la Comisión el 13 de septiembre de 2017.
Las nuevas funciones añadidas a Forcepoint CASB, Forcepoint Web Security y Forcepoint Email Security ayudan a que la adopción de servicios en la nube se realice de manera segura.
Un estudio de Netskope indica que del promedio de más de mil servicios cloud desplegados por las empresas, sólo el 24,6% cumplirían con la normativa GDPR.
Según un estudio, sólo en la primera mitad de 2017 se detectaron más vulnerabilidades en Android e iOS que en todo el año anterior.
Zerodium lanza un nuevo programa de recompensas, en esta ocasión por exploits de Día Cero para el navegador Tor
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...
La irrupción de nuevas tecnologías de la información, computación y, ahora, digitalización, siempre despierta señales de alarma en uno de los sectores empresariales esenciales de la economía: servicios financieros y banca. Sin embargo, la realidad es que las instituciones financieras son, habitualmente, las primeras en abrazar esas nuevas...
Los empleados, que se sienten abrumados y bajo presión, señalan que la IA les ayuda a ahorrar tiempo, fomenta la creatividad y les permite enfocarse en tareas cruciales
Los proveedores de Servicios de Impresión Gestionados (MPS, por sus siglas en inglés) tienen una oportunidad significativa para aprovechar la gran cantidad de datos generados para ofrecer valor estratégico a sus clientes y obtener una ventaja competitiva.
SASE se está convirtiendo en uno de los pilares fundamentales de la estrategia de ciberseguridad de las empresas. Los expertos de Fortinet han analizado cuáles son las principales tendencias en este ámbito.
Las organizaciones gastaron $7.2 mil millones en infraestructura de hardware de cómputo y almacenamiento para respaldar esta carga de trabajo en 2S23, lo que representa el 7.8% del gasto total en infraestructura de TI empresarial.