Mobile Security Index 2018
Aunque las empresas están preocupadas por las amenazas que los dispositivos móviles representan tanto para sus datos como para las operaciones comerciales, muchas de ellas no han tomado las precauciones más básicas para protegerlos.
Digital Shadows WP
Más de 1.500 millones de archivos confidenciales corporativos y de otro tipo son visibles en internet debido a errores humanos.
Paradign shift WP
Saber qué prefieren los ciberdelincuentes, por qué tecnologías apuestan o cuáles son sus intereses es primordial para tomar la decisión y enfoque correcto en lo que a la seguridad de su empresa se refiere.
Los ataques dirigidos y las amenazas avanzadas, incluidos los APTs, son algunos de los riesgos más peligrosos para las empresas, y sin embargo pocas están preparadas para hacerles frente.
FAQ PSD2
Este documento elaborado por la Comisión Europea trata de responder las preguntas más frecuentes en torno a la Directiva de Servicios de Pago de la Unión Europea 2 (PSD2 por sus siglas en inglés), activa desde el 13 de enero de 2018.
CA PSD2
CA ha trabajado con Finextra para producir este documento con el fin de explorar y crear conciencia sobre las opiniones de los participantes del mercado sobre las oportunidades y los desafíos de PSD2.
Check Point Infinity
Check Point lnfinity es la única arquitectura consolidada de ciberseguridad que puede poner ?a prueba de futuro? su negocio y su infraestructura de TI, incluyendo redes, entornos de nube y dispositivos móviles.
Check Point Sandblast Networks
Check Point SandBlast Zero-Day Protection emplea capacidades de emulación y extracción de amenazas para llevar a un nuevo nivel la seguridad de la red, con detección de malware resistente y evasivo y protección integral contra los ataques más peligrosos, garantizando al mismo tiempo la entrega rápida de contenido seguro a los usuarios.
GMV Ciberseguridad
Los Servicios prestados por GMV abarcan todo el ciclo de vida de la Ciberseguridad. La compañía analiza y diagnostica entornos específicos desde el punto de vista de cumplimiento o de riesgos, elaborando planes que desarrollan normas como la Protección de Infraestructuras Críticas, el GDPR o los Esquemas Nacionales.
GMV gesvul
gestvul es una solución de gestión que da soporte a todo el ciclo de vida de las vulnerabilidades, desde la identificación de las mismas hasta su cierre.
Trend Micro Deep Security
. Si tiene interés en aprovechar las ventajas de la computación en la nube híbrida, tendrá que garantizar que dispone de seguridad creada para proteger todos sus servidores, ya sean físicos o virtuales, o se encuentren en la nube.
Trend Micro Vulnerability Protection
Trend Micro Vulnerability Protection presenta una protección de endpoints más sólida y anticipada al complementar la seguridad antimalware y antivirus de los clientes con una aplicación de parches virtual y proactiva.
2017 ponemon Report WP
Los ciberataques evolucionan al tiempo que las empresas luchan por asegurar sus endpoints. Y este estudio de Ponemon Institute indica que estamos en medio de un cambio significativo en lo relacionado con la seguridad del punto final.
Splunk WP
Encontrar un mecanismo para recopilar, almacenar y analizar solo datos de seguridad es relativamente simple. Sin embargo, recopilar todos los datos relevantes para la seguridad y convertir todos esos datos en inteligencia procesable es otra cosa.
Collecting persona WP
El cuidado y manejo de la información personal preocupa a consumidores y empresas. Existe además una regulación que obliga a mejorar las prácticas de administración de datos de las organizaciones y proteger la información confidencial de los ciudadanos.
2018 SonicWall Cyber Threat
Que durante 2017 los ataques de ransomware se redujeran, mientras el número de variantes creciera más de un 100%, es una de las conclusiones de este informe anual de SonicWall que también ofrece datos sobre tráfico cifrado o el número de ataques por año.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).