Cómo aplicar la inteligencia artificil a la seguridad será una de las temáticas a tratat en el la la sexta edición del Foro de la Ciberseguridad, organizada por el Cyber Security Center del ISMS Forum.
Según un informe de Gemalto, durante los primeros seis meses de 2017, más de diez millones de registros fueron comprometidos o expuestos todos los días, o 122 registros por segundo.
Expertos de seguridad identifican las contraseñas, el reconocimiento facial y los controles de acceso como las herramientas más efectivas para proteger la información, según un estudio de Bitglass.
Trend Micro Virtual Network Function se ha convertido en la primera solución compatible con Huawei CloudMSE.
Según Eset, se trataría de la primera vez que se da a conocer la probable participación de proveedores de Internet en la distribución de programas maliciosos.
Tras un ataque que ha impactado en más de dos millones de usuarios, ¿cuántos estarían dispuestos a volver a confiar en la marca?
La nueva versión de la solución de prevención de pérdida de datos de la compañía incluye el etiquetado, el cifrado y la gestión de accesos para proteger los datos regulados y sensibles allí donde se encuentren
Aunque resulte más interesante hablar de los ataques más sofisticados, no hay que olvidar lo fundamental, porque el 55% de las brechas se producen desde dentro de las organizaciones, dice IBM.
La tendencia de crecimiento del mercado impulsada por el segmento de dispositivos de gestión unificada de amenazas (UTM) continúa, con los UTM representando más del 50% de los ingresos del segundo trimestre. Cisco se mantiene al frente del mercado con una cuota del 15,9%, seguido de cerca por Palo Alto y Check Point.
Los profesionales de la gestión y explotación del dato, los Chief Data Officer, tienen una cita el próximo 26 de septiembre en un evento que les permitirá desentrañar las claves para competir en el nuevo escenario Opendata.
Una aplicación, sistema operativo o plataforma vulnerables lo siguen siendo estén en el cloud, una infraestructura tradicional o un contenedor, dice una experta de seguridad de F5 Networks.
Sólo el 15% de los proveedores de servicios de Estados Unidos y Europa ofrecen seguridad gestionada.
La dark Web rusa, o RAMP (Russian Anonymous Marketplace), ha sido desarticulada por las autoridades rusas.
Entre otras cosas, la tecnología Blockchain tiene la capacidad única de aplicar herramientas de gestión a través de múltiples redes heterogéneas.
Si tienes 200 dólares puedes enviar un millón de mensajes de spam, y por una décima parte comprar los datos, verificados, de una tarjeta de crédito, dice SecureWorks.
El 82% de los CISO confían en el cifrado como el mecanismo más seguro para proteger los datos en la nube, según un estudio de BitDefender.
Las compañías han presentado en Frankfurt una solución de seguridad con la que los diferentes componentes del vehículo pueden establecer una comunicación libre y sin interferencias
El controvertido pacto entre Estados Unidos y Europa para la protección y privacidad de los datos se enfrenta a la primera revisión.
Administradores de contraseñas y tecnología de doble factor de autenticación son alguna de las recomendaciones de G Data para que las contraseñas cumplan su función
Aruba 360 Secure Fabric unifica las capacidades de ClearPath, de las solución Aruba IntroSpect UEBA y de Aruba Secure Core para ayudar a simplificar la seguridad empresarial.