Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

red Internet datos
Difuminado el perímetro de seguridad, con el teletrabajo extendido y las amenazas cada vez más avanzadas se hace necesario un NAC, un controlador de acceso a red, como la solución Pulse Policy Secure, capaz de impedir que nada ni nadie que no sea autorizado y venga con las condiciones de salubridad necesaria se conecte a la red empr...
SD-WAN Redes.jpg
En un mundo híbrido los planteamientos de acceso seguro basados en los modelos tradicionales que establecían la seguridad alrededor del perímetro de red han quedado desfasados a favor de una plataforma centralizada que proteja el acceso por diferentes canales.
Microsoft WB Cloud
Uno de los principales retos que impone la adopción del cloud es saber qué activos tengo y sobre cuáles voy a implementar seguridad así como saber en todo momento quién accede a qué y desde dónde.
Microsoft WB Alianza
La alianza existente entre Microsoft e ElevenPaths, el negocio de ciberseguridad de Telefónica, permite afrontar el reto de la trasnformación digital con garantías.
Microsoft WB Identidad
El Ciclo de Gestión Identidad de ElevenPaths establece cuatro etapas que permiten a las empresas gestionar de manera adecuada la identidad de empleados y clientes en nuevos entornos, tanto híbridos como cloud o legacy, para mejorar la seguridad.
Cytomic
Cytomic no sólo es la nueva unidad de negocio de Panda Security para el mercado de seguridad más avanzado, es una arquitectura, una plataforma y unos servicios gestionados que quieren llevar la seguridad automatizada a un nuevo nivel. Cytomic es la apertura al mundo de Panda Security enfocada al segmento Enterprise.
OpenNAC Enterprise
Las soluciones NAC, o de control de acceso a la red, ayudan a las empresas a implementar políticas para controlar los dispositivos y el acceso de los usuarios a sus redes. No sólo pueden establecer políticas para el acceso a recursos, roles, dispositivos y ubicación, sino ayudar en el cumplimiento seguridad con políticas de segurida...
CPX España CM
Coincidiendo con el 25 aniversario de la compañía Check Point Software Technologies celebró los días 17 y 18 de octubre en El Escorial una nueva edición de CPX España, en el que participaron más de 400 profesionales del sector de la seguridad informática. Los expertos más destacados de la compañía explicaron cuál es el panorama de ...
Botech FPI
Tras un año trascendental para la empresa, caracterizado por un destacado crecimiento y una rápida expansión en el mercado internacional GoNetFPI cambia su nombre y, a partir de ahora, se convierte en BOTECH FPI.
Webinar seguridad cloud content
Más del 60% de las unidades de negocio optan por buscar sus propios recursos cloud, sorteando a su propio departamento de TI y un 64% de las empresas no pueden monitorizar la actividad de los usuarios una vez acceden a la nube. ¿Seguro que tienes controlado todo lo que pasa en la nube?
Seguidad Industria.jpg
Los ataques dirigidos y las amenazas avanzadas, incluidos las APTs, son algunos de los riesgos más peligrosos para las empresas, y sin embargo pocas están preparadas para hacerles frente. Y es que a pesar de que las amenazas y las técnicas que utilizan los cibercriminales cambian, muchas empresas siguen basando su seguridad en tecno...
G Data
Las nuevas soluciones de seguridad para el mercado corporativo del fabricante alemán G DATA Software no sólo permiten gestionar políticas TI o proteger el parque móvil empresarial, sino que incorporan protección anti-ransomware y facilitan el cumplimiento con el nuevo GDPR.
Seguridad red
Las amenazas crecen y se hacen más sofisticadas, por eso saber lo que ocurre en tu red es más necesario que nunca. Hablar de visibilidad se ha puesto de moda, pero no es fácil cuando las redes son cada vez más complejas, cuando el número de dispositivos conectados a ellas crece sin parar, cuando el cloud está cada vez más presente, ...
Ciberseguridad industrial
Los ataques a sistemas industriales van en aumento. Y no se trata de una intuición, sino de una realidad respaldada por los datos. Además de los riesgos asociados a los ataques a cualquier organización, los ataques a sistemas industriales pueden tener unas consecuencias más desoladoras. Descubre cómo estar protegido y cómo enfrentar...

Revista

IT Digital Security

https://itdigitalsecurity.digitalpublications.es/descargas/2020/07/lee-it-digital-security-julio-de-2020-para-pc-y-mac?s=lateral

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

Webinar

 

 

Revista Digital

 

Ante el creciente peligro de las ciberamenazas la ciberseguridad se ha convertido en una de las principales preocupaciones de muchas empresas y organizaciones, tanto públicas como privadas. También crece la variedad de métodos de protección, lo que complica la evaluación de riesgos de forma sistemática y garantía de una seguridad co...

El responsable de tecnología debe hacer un ejercicio de autoadaptación para enfrentarse a este nuevo entorno hiperdistribuido que ha multiplicado las localizaciones de los equipos por el número de empleados que tiene la empresa. Tal vez haya que empezar por hacer una inversión que permita proveer de impresoras a cada uno de los empl...

Los proveedores externos de experiencia del cliente en Europa están lanzando nuevas propuestas basadas en la inteligencia artificial y el autoservicio para adaptarse a la nueva realidad comercial. Con ello quieren adaptarse a la mayor exigencia de los clientes, brindando experiencias más personalizadas a lo largo de todo el recorrid...

El futuro del almacenamiento de datos en soporte magnético podría encontrarse en las nuevas tecnologías basadas en la espintrónica, pero hasta ahora la estabilidad ha supuesto una barrera en términos de capacidad y rendimiento. Ahora, un equipo de investigadores californianos ha logrado mantener fijos los skyrmions magnéticos, lo qu...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos