Sobre SonicWall dicen que es uno de los grandes secretos de la industria, y por la pasión que pone Bill Conner, CEO de la compañía, en contar lo que han hecho en tres años, y lo que nos tiene preparado, pudiera ser.
Inicialmente el core de CyberArk era el cifrado y protección de ficheros, hasta que se dieron cuenta de que el fichero que toda empresa necesita proteger es la contraseña; "y a partir de ahí fueron los que crearon el mercado de la gestión de credenciales de las cuentas privilegiadas".
Con seis años de vida, Guardicore se posiciona como un proveedor de seguridad para el centro de datos definido por software cuyo negocio se ve impulsado por la microsegmentación.
Hemos hablado son Víctor Escudero, Responsable de Innovación y Tecnologías Cloud de S21Sec, sobre cloud, y también sobre seguridad, y cómo se está adoptando, y si sería bueno contar con un proveedor de cloud europeo, y cómo escoger al mejor proveedor de nube...
Para Jordi Medina, director de Tufin en España hacia donde van todas las nubes es a ser gestionadas con etiquetas que faciliten el despliegue, entre otras, de políticas de seguridad.
Hablamos con Miguel Ángel Martos, máximo responsable de Symantec en la región de Iberia, empresa a la que llegó tras la compra de BlueCoat y que dirigía con mano experta en la misma región. La reciente compra de Symantec por parte de Broadcom abre un paréntesis que no se cerrará hasta dentro de unos meses
Parte de Dell desde que ésta comprara EMC, VMware funciona como una compañía independiente que sólo este año ha comprado un total de nueve empresas y últimamente apunta al mercado de seguridad.
Para Jose Luis Paletti, Presales Engineer de Panda Secruity, el modelo Zero Trust permite que la empresa sea quien controle quién se conecta a la red, por qué, cuándo y hasta cuándo, de qué forma y a qué información puede acceder.
Para Sergio Martínez, director general de SonicWall Iberia, el modelo de una defensa estática basada en firewall está evolucionando rápidamente gracias a la visión del modelo Zero Trust.
A pesar de que el modelo Zero Trust ha generado mucho interés en los últimos años y que muchos CISOs lo están evaluando seriamente, Jesús Díaz Barrero, ingeniero de sistemas de Palo Alto dice que aún estamos lejos de ver una implementación generalizada y que el proceso de adopción va a ser lento.
Tel Aviv. Existe un problema fundamental en el mercado de seguridad, repetido en multitud de estudios que toman el pulso y el sentir de los responsables de seguridad: no saben realmente cuán segura está su empresa; si las soluciones de seguridad en las que han invertido funcionan; si, llegado el momento, frente a un ataque, esas solu...
Para Julia Barruso, responsable de canal de Forcepoint para la región de iberia, los beneficios principales de utilizar una arquitectura Zero Trust es la protección desde todos los puntos, incidiendo también desde dentro de las organizaciones.
Vivimos en la era de los servicios. Del outsourcing se pasó al as-a-service y bajo este modelo se presta todo, desde los famosos SaaS, PaaS o IaaS, a la seguridad como servicio, el Device-as-a-Service o incluso la Mobility-as-a-Service. En el medio de todo, el proveedor de servicios y la confianza que debe transmitir al cliente, ¿có...
Parecería 'una aberración', pero en realidad es una demanda del mercado. Nos lo cuenta José Manuel Arnáiz, CEO y co-fundador de Loozend, una start-up española que quiere ir más allá del backup.
David Raissipour, Group Vice President, Sophos Central Cloud, asegura en este breve encuentro que el mercado va hacia sistemas de ciberseguridad más que a productos de seguridad individuales.
Compartir conocimiento, hablar de orquestación y de APIs es vital en el nuevo enfoque de seguridad que nos acompañará en los próximos años, dice Samuel Bonete, Director general de Netskope para España y Portugal.
Para Jorge Hurtado, VP de Servicios Gestionados de S21sec, el objetivo es ir encontrando soluciones para gestionar los desafíos de seguridad de las tecnologías que va adoptando el cliente vinculadas a la transformación digital, y habilitar esa transformación digital.
Mapear, analizar y gestionar los datos no estructurados, ese es el objetivo de Varonis, una compañía que sólo permite que las personas adecuadas tengan acceso a los datos correctos.
Más conocida por su oferta para la gestión de vulnerabilidades, la gran baza de Qualys es identificar los activos de las empresas, recopilar y analizar datos de seguridad de TI, descubrir y priorizar vulnerabilidades, recomendar acciones de remediación y verificar la implementación de dichas acciones. Una gran tarea en los entornos ...
Pocos consideran a Microsoft como una empresa de seguridad, y sin embargo lleva la seguridad en su ADN, desde que hace más de dieciséis años Bill Gates formulara su Trustworthy Computing Initiative. Hoy hablamos con Héctor Sánchez Montenegro, el National Technology Officer de Microsoft, la persona responsable del negocio de segurida...