En este documento, F5 Networks propone entender la gestión de identidades y accesos y qué hay que tener en cuenta para implementar una solución IAM fuerte.
En este informe, Accenture enumera una serie de acciones que las empresas deberían llevar a cabo para reducir el impacto de un ransomware.
La capacidad de conectarse, comunicarse y administrar de forma remota un número incalculable de dispositivos automatizados conectados a la red a través de Internet se está extendiendo, desde la planta de la fábrica hasta la sala de operaciones del hospital hasta el sótano residencial.
La unión de SecureAuth, compañía experta en control de accesos, y Core Security, centrada en la detección de vulnerabilidades y gestión de amenazas, creará una empresa con más de 1.500 clientes y 360 empleados.
Según este informe, el mayor número de fabricantes y modelos de smartphones con opciones de autenticación biométrica, así como su menor coste, contribuirá a la rápida adopción de la biometría móvil.
¿Por qué el nombre de usuario y las contraseñas tradicionales ya no son seguros? ¿Cuáles son las diferentes opciones de autenticación biométrica? ¿Por qué la autenticación facial es la mejor para la ciberseguridad?
Entre otras cosas, la tecnología Blockchain tiene la capacidad única de aplicar herramientas de gestión a través de múltiples redes heterogéneas.