Los desastres ocurren. Son impredecibles e inevitables. Cuando un desastre como el ransomware o un ciberataque afecta a su Active Directory (AD) y borra el sistema operativo de su DC, cada segundo cuenta.
Alrededor del 60 % de los desarrolladores no confían en la seguridad de sus propias aplicaciones. Las empresas necesitan ofrecer a sus desarrolladores educación sobre programación segura, pero los métodos habituales no suelen lograr sus objetivos. CxCodebashing de Checkmarx es una solución interactiva de educación sobre programación segura de nueva generación, en formato de videojuego.
El eIDAS es el Reglamento Europeo para el Reconocimiento de Identidades Electrónicas, se creó con el objetivo de garantizar las interacciones electrónicas entre ciudadanos, empresas y autoridades públicas dentro de la Unión Europea.
Las personas cometemos errores. Es como crecemos y aprendemos. Pero cuando hablamos de tecnología, con una industria como la del cibercrimen al acecho de cada una de nuestras faltas, cometer un error puede salir muy caro. Se calcula que el 95% de las brechas de seguridad tienen al ser humano como la principal causa; es decir, que si ...
¿Cómo gestiona los riesgos de protección de datos cuando una gran parte de los datos que origina viajan más allá de su control?
Los directores ejecutivos clasificaron las ciberamenazas entre los cinco principales riesgos para las perspectivas de crecimiento. Las empresas experimentan incidentes de ciberseguridad todos los días qu...
Los directores ejecutivos clasificaron las ciberamenazas entre los cinco principales riesgos para las perspectivas de crecimiento. Las empresas experimentan incidentes de ciberseguridad todos los días qu...
En este documento, veremos por qué es importante el riesgo de seguridad de terceros, qué es lo que está transformando este espacio y cómo priorizar el riesgo.
Durante el proceso, profundizaremos en los principios para obtener calificaciones justas y precisas y por qué es importante la seguridad los proveedores, además del coste r...
Durante el proceso, profundizaremos en los principios para obtener calificaciones justas y precisas y por qué es importante la seguridad los proveedores, además del coste r...
En este webinar y de la mano de Jesús Barrajón, responsable de Alsid en la región de Iberia, no sólo se mencionan algunas de las tácticas y herramientas que utilizan los ciberdelincuentes para comprometer las empresas, sino de los pasos de un ciberataque contra el Directorio Activo y cuáles son las mejores prácticas para reducir los riesgos de que tu Directorio Activo se vea comprometido.
En este documento encontrará información sobre las cinco principales tendencias de ataque a las que se enfrentan las empresas. Entre ellas que Mac OS es un nuevo vector de ataque y que el Directorio Activo está siendo utilizado por los ciberdelincuentes para realizar movimientos laterales y escalada de privilegios.
En un mundo cada vez más interconectado, es vital que los padres y adultos responsables
tomen un rol más activo en lo que respecta a la seguridad online de los menores. Ellos
deben ser sus guías, compañeros y mentores para ayudarlos en su camino de aprendizaje en la Web.
Pero, para hacerlo, primero deben ser conscientes de las...
Pero, para hacerlo, primero deben ser conscientes de las...
La identidad se ha convertido en el nuevo perímetro de seguridad. Saber quién accede, desde dónde, con qué dispositivo y a qué recursos es uno de los pasos más complicados de la migración a la nube.
La manera de afrontarlo pasa por la autenticación basada en contexto y de múltiples factores, una autenticación no sólo de las persona...
ENCUENTROS ITDM GROUP
Encuentros ITDM Group: El sector sanitario y su apuesta por las tecnologías más vanguardistas
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
Zoom AI Companion es un asistente inteligente de IA Generativa que ayuda a incrementar la productividad, optimizar la eficacia del trabajo en equipo y mejorar las capacidades de los profesionales.
Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes.
Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia.
Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces.
Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...
A medida que la IA transforma la forma en que las organizaciones trabajan, las expectativas de los clientes están aumentando, y los proveedores de impresión tienen una oportunidad significativa de diferenciarse desarrollando soluciones impulsadas por la IA.
Brother promueve probar de forma gratuita este nuevo servicio, que colabora en el ahorro de gastos y termina con las preocupaciones sobre el mantenimiento de sus impresoras
Según el Foro Económico Mundial (FEM), más de la mitad de los trabajos que realizarán en 2030 requerirán conocimientos de tecnología digital.
Peter Bonisch, gerente general de soluciones de imagen de Fujifilm Nueva Zelanda, afirma que la cinta, como método de almacenamiento tiene un futuro prolongado por delante