Qyalys evoluciona su plataforma de gestión de vulnerabilidades con una propuesta que incluye un EDR (endpoint Detection and Response), capacidades de gestión de gestión ante incidentes y herramientas de cumplimiento. Se llama VMDR por vulnerability management, detection and response y en un futuro incluirá soporte para sistemas de c...
Casi un tercio de las organizaciones consideran que los nombres de usuario y las contraseñas son una de las herramientas de gestión de acceso más eficaces, a pesar de sus debilidades inherentes. El 67% de los líderes de TI se sienten presionados a equilibrar la comodidad y la seguridad.
Entre el 11 de marzo y el 11 de abril de 2020, el equipo de investigación ASERT de NETSCOUT detectó más de 864.000 ataques DDoS en todo el mundo, el mayor número de ataques registrado durante un período de un mes. El 64% de los ataques usaron más de un vector DDoS.
La solución SaaS de mitigación de delitos financieros de Temenos en la plataforma Azure de Microsoft ofrece una protección integral contra los delitos financieros, incluido el control de sanciones y la gestión de fraudes, ayudando a luchar contra el aumento de los delitos debido al Covid-19.
La solución permite a los usuarios comunicarse fácilmente con las organizaciones acerca de sus datos personales y solicitar una copia de todos los datos que tienen sobre ellos, así como pedir que se eliminen, si es necesario. La herramienta Legal Bot orienta a las personas en este proceso.
El estrés relacionado con el trabajo invade el equilibrio entre el trabajo y la vida laboral, la eficiencia y la motivación. Para las empresas, tal estrés puede crear una disminución en la eficiencia de los empleados, afectando al desempeño del negocio y provocando pérdidas financieras.
En marzo ha aumentado la actividad de los ciberatacantes que desean aprovechar la situación actual y atacar los recursos corporativos abiertos a los empleados remotos. España es uno de los países con mayor número de ataques realizados por la familia Bruteforce.Generic.RDP.
OPSWAT certificacion
El programa de certificación de OPSWAT certifica la compatibilidad de las aplicaciones de seguridad para endpoint, en Cytomic EPDR, con las soluciones de control de acceso y de confianza cero, incluidas las soluciones NAC, CASB, SSO y SSL-VPN de Citrix, Pulse Secure y Dell.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.

La solución Synology ha transformado dinámicamente las capacidades del equipo, fomentando un entorno más colaborativo, eficiente y multitarea. La colaboración en aspectos del flujo de trabajo de producción que antes eran desafiantes se ha vuelto significativamente más fácil, gracias a la capacidad de compartir información de manera ...

La cinta magnética se utilizó por primera vez para grabar datos de computadora en 1951. Si ves los magnetófonos que aparecen en las "computadoras" de las películas vintage, es difícil creer que el medio aún esté presente... y mucho menos en la vanguardia del almacenamiento de datos.