La combinación de la capacidad de jSonar para proteger los almacenes de datos sin importar dónde estén, con la oferta de Imperva en seguridad de datos y aplicaciones, impul...
El phishing, el intento fraudulento de obtener información confidencial como nombres de usuario, contraseñas o datos de tarjetas de crédito a través de la suplantación de c...
Uno de los principales impactos de los ataques DNS el aumento del coste que suponen, así como su rápida evolución y diversidad de tipos de ataque. Para protegerse las empre...
CipherTrust Data Security Platform unifica los elementos más críticos de la seguridad de los datos (descubrimiento, protección y control de datos) en una plataforma integra...
Casi el 30% de las empresas de todo el mundo sufrieron ciberataques en los que se comprometía la seguridad de los dispositivos móviles. ¿Qué se puede hacer para mejorar la ...
Seis meses después del acuerdo estratégico para abrir una región de centros de datos en España, las dos multinacionales han definido ya los primeros servicios conjuntos que...
Oracle Cloud Guard monitoriza las configuraciones y actividades con el fin de identificar y corregir automáticamente las amenazas en todas las regiones de Oracle Cloud, mie...
El almacenamiento de datos, el acceso remoto y la administración de redes son los servicios que más frecuentemente exponen datos confidenciales. Los servicios inseguros est...
La aceleración de hardware a través de los procesadores de red NP7 incluidos en el firewall le permite ofrece una escala sin precedentes y un rendimiento hasta 13 veces mej...
En la economía de los datos, los sistemas de copias de seguridad son fundamentales para proteger este activo, pero los requisitos de backup pueden cambiar rápidamente, debi...
Aunque la cantidad de brechas, cuyo origen fundamental ha sido errores de configuración de bases de datos y servicios, ha descendido, el número de registros expuestos es cu...
El 80% de las brechas de seguridad tuvieron como resultado la exposición de la información de identificación personal de los clientes (PII). Es una de las conclusiones del ...
La firma de seguridad ha ampliado su oferta para investigadores con tecnología sandbox. Kaspersky Research Sandbox en versión on-premise, que está disponible para las redes...
Estos servicios gestionados incluyen la detección de alertas, la visibilidad de las amenazas y la respuesta a las mismas, combinando los datos del espacio de trabajo del Az...
Los ciberdelincuentes prefieren empresas más pequeñas porque no disponen de tantas medidas de seguridad. Según datos de Tecteco, el coste medio que supone un ciberataque pa...
Los desastres ocurren. Son impredecibles e inevitables. Cuando un desastre como el ransomware o un ciberataque afecta a su Active Directory (AD) y borra el sistema operativ...