Descubre el estado de tu actual programa de inteligencia de amenazas y aprende cómo expandir sus capacidades.
Advanced Protection Program es el nombre del servicio con el que la compañía planea ofrecer nuevos controles de seguridad para sus cuentas basadas en cloud, como Gmail o Drive.
Un estudio realizado entre más de 900 profesionales de TI pone de manifiesto que la manera en que las empresas gestionan las cuentas utilizadas para acceder a su infraestructura de TI podría generar problemas de seguridad y deficiencias.
Cualquier cosa que el usuario escriba en la barra de dirección, desde búsquedas hasta URL, podría ser visto de forma remota por un atacante.
El cambio de cifrado de Internet, que afecta a más de 700 millones de personas y estaba previsto para el próximo 11 de octubre, se retrasa hasta el primer trimestre de 2018.
Esta semana, del 4 al 6 de octubre en Madrid, más de 400 expertos de seguridad se darán cita en Virus Bulletin International Conference (VB2017).
La compañía anuncia una serie de nuevos productos y servicios que aceleran los umbrales de velocidad de su Automated Real-Time Breach Detection y Prevention Platform a través de redes cableadas, inalámbricas y móviles.
En este documento, F5 Networks propone entender la gestión de identidades y accesos y qué hay que tener en cuenta para implementar una solución IAM fuerte.
El Programa Internacional de Aceleración Cybersecurity Ventures tiene como objeto la promoción del emprendimiento en ciberseguridad mediante el apoyo a la atracción de talento (incubadora de ideas) y la aceleración de proyectos emprendedores en materia de ciberseguridad.
Check Point vSEC despliega una protección avanzada multicapa que mantiene a salvo del malware y otras amenazas los datos y los activos de la nube.
La tecnología de Bitium reforzará Google Cloud Identity, la propuesta de la compañía para gestionar accesos y de single-sign-on para la nube y entornos móviles.
La capacidad de conectarse, comunicarse y administrar de forma remota un número incalculable de dispositivos automatizados conectados a la red a través de Internet se está extendiendo, desde la planta de la fábrica hasta la sala de operaciones del hospital hasta el sótano residencial.
A medida que las empresas adoptan servicios cloud prácticamente en todas las líneas de negocio, el mercado de la seguridad en la nube está madurando, como el de Cloud Access Security Broker (CASB)
El acuerdo unirá la plataforma de gestión de accesos e identidades de Gigya con SAP Hybris, el software de SAP para interactuar con los clientes en todos los canales.
Un estudio de Synopsys asegura que las organizaciones empiezan a entender que pueden reducir el riesgo de seguridad de manera más eficaz estableciendo una iniciativa de seguridad de software.
La unión de SecureAuth, compañía experta en control de accesos, y Core Security, centrada en la detección de vulnerabilidades y gestión de amenazas, creará una empresa con más de 1.500 clientes y 360 empleados.
Gracias a la tecnología de Hexadite, adquirida el pasado mes de junio, Windows Defender Advanced Threat Protection (ATP) podrá no sólo detectar las amenazas de seguridad, sino solucionarlas.
La nueva versión de la solución mejora la información de seguridad añadiendo listas confeccionadas por el cliente de URLs y de archivos según su reputación.
Cómo aplicar la inteligencia artificil a la seguridad será una de las temáticas a tratat en el la la sexta edición del Foro de la Ciberseguridad, organizada por el Cyber Security Center del ISMS Forum.
Trend Micro Virtual Network Function se ha convertido en la primera solución compatible con Huawei CloudMSE.