Parte de Dell desde que ésta comprara EMC, VMware funciona como una compañía independiente que sólo este año ha comprado un total de nueve empresas y últimamente apunta al mercado de seguridad.
Para Jose Luis Paletti, Presales Engineer de Panda Secruity, el modelo Zero Trust permite que la empresa sea quien controle quién se conecta a la red, por qué, cuándo y hasta cuándo, de qué forma y a qué información puede acceder.
Para Sergio Martínez, director general de SonicWall Iberia, el modelo de una defensa estática basada en firewall está evolucionando rápidamente gracias a la visión del modelo Zero Trust.
A pesar de que el modelo Zero Trust ha generado mucho interés en los últimos años y que muchos CISOs lo están evaluando seriamente, Jesús Díaz Barrero, ingeniero de sistemas de Palo Alto dice que aún estamos lejos de ver una implementación generalizada y que el proceso de adopción va a ser lento.
Tel Aviv. Existe un problema fundamental en el mercado de seguridad, repetido en multitud de estudios que toman el pulso y el sentir de los responsables de seguridad: no saben realmente cuán segura está su empresa; si las soluciones de seguridad en las que han invertido funcionan; si, llegado el momento, frente a un ataque, esas solu...
Para Julia Barruso, responsable de canal de Forcepoint para la región de iberia, los beneficios principales de utilizar una arquitectura Zero Trust es la protección desde todos los puntos, incidiendo también desde dentro de las organizaciones.
Vivimos en la era de los servicios. Del outsourcing se pasó al as-a-service y bajo este modelo se presta todo, desde los famosos SaaS, PaaS o IaaS, a la seguridad como servicio, el Device-as-a-Service o incluso la Mobility-as-a-Service. En el medio de todo, el proveedor de servicios y la confianza que debe transmitir al cliente, ¿có...
Parecería 'una aberración', pero en realidad es una demanda del mercado. Nos lo cuenta José Manuel Arnáiz, CEO y co-fundador de Loozend, una start-up española que quiere ir más allá del backup.
David Raissipour, Group Vice President, Sophos Central Cloud, asegura en este breve encuentro que el mercado va hacia sistemas de ciberseguridad más que a productos de seguridad individuales.
Compartir conocimiento, hablar de orquestación y de APIs es vital en el nuevo enfoque de seguridad que nos acompañará en los próximos años, dice Samuel Bonete, Director general de Netskope para España y Portugal.
Para Jorge Hurtado, VP de Servicios Gestionados de S21sec, el objetivo es ir encontrando soluciones para gestionar los desafíos de seguridad de las tecnologías que va adoptando el cliente vinculadas a la transformación digital, y habilitar esa transformación digital.
Mapear, analizar y gestionar los datos no estructurados, ese es el objetivo de Varonis, una compañía que sólo permite que las personas adecuadas tengan acceso a los datos correctos.
Más conocida por su oferta para la gestión de vulnerabilidades, la gran baza de Qualys es identificar los activos de las empresas, recopilar y analizar datos de seguridad de TI, descubrir y priorizar vulnerabilidades, recomendar acciones de remediación y verificar la implementación de dichas acciones. Una gran tarea en los entornos ...
Pocos consideran a Microsoft como una empresa de seguridad, y sin embargo lleva la seguridad en su ADN, desde que hace más de dieciséis años Bill Gates formulara su Trustworthy Computing Initiative. Hoy hablamos con Héctor Sánchez Montenegro, el National Technology Officer de Microsoft, la persona responsable del negocio de segurida...
Hace cinco años, con el lanzamiento de Knox, Samsung no sólo se planteó hacer los dispositivos más seguros del mundo, sino desarrollar una cartera integral y modular de soluciones y servicios que permitieran administrar todo el ciclo de vida de los dispositivos móviles empresariales, desde la configuración inicial hasta la implement...
En opinión de Panda Security los modelos de protección implementados necesiten disponer de capacidades que permitan un ciclo de prevención, detección y respuesta que sea rápido, ágil y eficaz.
El malware-as-a-service ofrece una serie de servicios que sin duda facilita las operaciones en este ámbito, de manera que los criminales pueden simplemente alquilar una infraestructura o servicio determinado para optimizar sus campañas.
La identidad digital es una de las tendencias tecnológicas más importantes del planeta no sólo en el ámbito personal, porque cambia la manera con la que interactuamos con las instituciones públicas, sino a nivel profesional porque nos permite acceder a los recursos empresariales de una manera más sencilla.
Con HBM Flashbolt, Samsung busca liderar el avance tecnológico de alta gama en todo, desde algoritmos de IA y ciencia de datos hasta conducción autónoma y 5G. Frente a las soluciones HBM de la generación anterior, la capacidad se duplica a 16 GB y las velocidades alcanzan los 3,6 Gbps, lo que amplía las capacidades de procesamiento ...
No todas las empresas tienen las mismas necesidades, pero sscoger la impresora adecuada para cada negocio es algo complicado, ya que hay una gran cantidad de marcas y características. Es clave saber qué funciones deberá cumplir esta y lo que se imprimirá, así como el formato, el tipo de papel y la calidad de impresión que se necesitan.
Cuanto más progresa la transformación digital, más importante es para las empresas ofrecer una experiencia de cliente satisfactoria, pero es complicado lograrlo a través de las tradicionales estrategias reactivas. Según los expertos en la materia, las organizaciones que quieran lograrlo necesitan adoptar programas más avanzados de m...
En los discos duros magnéticos, el control de la distancia entre la superficie del disco rígido y el cabezal es un factor clave para optimizar el rendimiento y para garantizar la precisión necesaria en sistema de grabación de alta densidad. En los discos duros que vendrán en los próximos años hará falta una tecnología mejor que la a...