Este informe analiza cuáles son los riesgos e incidentes reales que ocurren en los dispositivos móviles dentro de las organizaciones financieras y cómo se comparan con las amenazas móviles en general.
Las plataformas de seguridad endpoint de estos dos fabricantes han sido escogidas por profesionales del mundo de la tecnología y de los negocios que han analizado el proceso de compra, la instalación y el uso de la solución.
El 78% de más de 200 ITDM encuestados están interesados en una solución que les permita gestionar todos sus endpoints desde un único lugar.
Josep Albors, responsable de concienciación de ESET en España, profundiza en esta entrevista en el panorama actual de seguridad, del impacto del ransomware, o si el machine learning aplicado a la seguridad es tan nuevo como nos quieren hacer creer.
Con frecuencia los hackers buscan distintos caminos para llegar a los usuarios de entornos corporativos, comprometer sistemas críticos y escaparse con información sensible o con dinero. Estos ataques pueden llegar desde distintas fuentes, ya sean emails, páginas web e incluso infectando los endpoints de las empresas.
Para Héctor Sánchez, director de tecnología de Microsoft Ibérica, los métodos de verificación biométrica añaden nuevas formas de asegurar nuestros equipos y la información que almacenan.
Las compañías anuncian la integración de McAfee Data Exchange Layer (DXL) con Cisco Platform Exchange Grid (pxGrid).
Secure Shell, o SSH, el protocolo que facilita la comunicación segura entre dos sistemas y que permite a los usuarios conectarse a un host remotamente, también es una puerta de entrada a los hackers.
Symantec también planea llevar su sistema de comercio electrónico para la compra online de Norton, la gama de soluciones de seguridad para el mercado de consumo de la compañía, a Microsoft Azure.
Barry Mainz, que sustituyó al fundador de la compañía hace menos de dos años, se marcha por decisión mutua y su puesto será ocupado por Simon Biddiscombe, actual CFO.
Jordi Quesada, Key Account Manager Cyber Security de G+D Mobile Security, asegura que la autenticación biométrica es una transición natural si lo que se persigue es mejorar la seguridad en todo tipo de accesos.
Para Cristina de Sequera, directora de la unidad de negocio de Transformación Digital de Grupo CMC, la empresa española está preparada para adoptar soluciones de autenticación biométrica
La tecnología anti-ransomware de G Data detecta en tiempo real los mecanismos de cifrado masivos desencadenados por el ransomware y los detiene en seco.
Correo electrónico. Este es el elemento común a todas las empresas, además de haber sufrido un ciberataque. Y si no lo has sufrido, o aún no lo sabes, sólo es cuestión de tiempo. Todo lo que se necesite es un email con un enlace o un adjunto malicioso.
La vuelta al cole y a la rutina no ha tenido nada de especial para los ciberdelincuentes, que no se toman vacaciones según puede verse en un informe de ESET.
Descubre el estado de tu actual programa de inteligencia de amenazas y aprende cómo expandir sus capacidades.
Más de 300 profesionales de la seguridad y la protección de datos se reunieron en un evento cuyo hilo conductor fue la aplicación de la inteligencia artificial en las soluciones emergentes de ciberseguridad
Utilizando la orquestación con inteligencia se pueden tomar decisiones más rápido que permitan bloquear a los adversarios
Mientras los fabricantes de soluciones de seguridad trabajan e investigan para detener a los ciberdelincuentes, éstos inventan nuevos trucos, técnicas y modelos de negocio que les permitan ir un paso por delante. ¿Quieres saber cuáles son?
La compañía anuncia una serie de nuevos productos y servicios que aceleran los umbrales de velocidad de su Automated Real-Time Breach Detection y Prevention Platform a través de redes cableadas, inalámbricas y móviles.