La solución, que combina copia de seguridad, recuperación y gestión en un solo dispositivo, ofrece copias de seguridad inmutables, capacidades de aislamiento de datos y cum...
Está implementando la plataforma Zscaler Zero Trust Exchange para mejorar su seguridad, eficiencia operativa y capacidades en la nube. Anteriormente, Nokia dependía de una ...
La tecnología de análisis, detección y mitigación de paquetes maliciosos de Phylum permite a los clientes prevenir ataques de manera proactiva. La tecnología de Phylum, inc...
La compañía ofrece uno de los conjuntos más amplios y profundos de capacidades de protección de datos de la industria, incluidos los principios de seguridad de datos zero t...
Con la recuperación self-service, los usuarios finales ahora pueden recuperar de forma independiente su buzón de correo, los datos de OneDrive y OneNote sin intervención de...
Entre otros datos hay registros de telefonía móvil que cuentan con datos de titularidades de líneas. El ataque ha llevado a la juez de la Audiencia Nacional, María Tardón, ...
Pese a ello, la ciberseguridad sigue siendo una preocupación alta para el 43% de las compañías, siendo la amenaza de virus avanzados lo que más preocupa. En respuesta, han ...
Con un rendimiento de cortafuegos de 3 Gbps, este dispositivo todo en uno responde al reto de garantizar la seguridad de los comandos y datos intercambiados con los PLC, qu...
Con los cibercriminales apuntando cada vez más a los datos de los consumidores, los minoristas necesitan un “equipo de seguridad” digital dedicado a proteger las operacione...
Los ciberdelincuentes utilizan Facebook para recomendar a los usuarios la instalación de una extensión del navegador. Una vez instalado, el malware recopila datos personale...
Además de superar las altas exigencias de seguridad del ENS, la compañía ha renovado otras certificaciones internacionales de seguridad, ISO 27001:2022 e ISO 22301:2020, re...
La adquisición de la empresa especializada en gestión de la postura de seguridad de los datos reforzará la plataforma de seguridad centrada en el ser humano de Proofpoint, ...
Con el auge de la arquitectura Zero Trust y las herramientas de seguridad impulsadas por inteligencia artificial, los entornos HCI se utilizan cada vez más para mejorar la ...
El 42% de los ciberataques del sector sanitario se producen en los hospitales, mientras que la industria farmacéutica aglutina el 9%. Además, en el 46% de las ocasiones se ...
El principal evento de riesgo es el acceso a aplicaciones en la nube. Las cuentas antiguas e inactivas, las cuentas con controles de seguridad desactivados y el envío de da...
Las nuevas Veeam Apps se integran con Cortex XSIAM y Cortex XSOAR de Palo Alto, aprovechando una API bidireccional que permite monitorizar, detectar y responder a incidente...