Según un estudio, la ciberseguridad es menor cuando se teletrabaja por múltiples causas, lo que da como resultado un aumento de los riesgos de ataques y brechas de datos.
Con el propósito de adentrarse en los procesos DevOps, la seguridad debe ser rápida, precisa y, lo más importante, automatizada.
Aquí tienes cinco claves para crear un ...
Aquí tienes cinco claves para crear un ...
En este webinar y de la mano de Jesús Barrajón, responsable de Alsid en la región de Iberia, no sólo se mencionan algunas de las tácticas y herramientas que utilizan los ci...
La AEPD ha analizado en un informe el uso de sistemas de reconocimiento facial por parte de las empresas de seguridad privada, y dice que el uso de tecnologías como el reco...
La tecnología de Edgewise Networks amplía la plataforma nativa de la nube de Zscaler y asegura la comunicación de aplicación a aplicación para ofrecer una mayor seguridad e...
Antes de la irrupción del Covid-19, siete de cada diez empresas españolas había sido víctima, como mínimo, de una brecha de seguridad en el último año. Ahora la realidad es...
Sólo el 52% están plenamente adoptadas, frente al 60% de la media europea. Un 45% de las empresas no ha implementado medidas de seguridad estándar, y poco más de la mitad c...
En el proceso de toma de decisiones, sobre todo si estas tienen un carácter estratégico, es necesario no solo hacer un ejercicio de análisis interno de fortalezas y debilid...
Cuatro de cada diez internautas considera que los problemas de seguridad limitan de manera importante la utilización de nuevos servicios online, según los datos del informe...
La Plataforma de Seguridad de Datos de Varonis ofrece un enfoque estratégico para proteger los datos empresariales no solo de ciberataques sino también de amenazas internas...
En este documento encontrará información sobre las cinco principales tendencias de ataque a las que se enfrentan las empresas. Entre ellas que Mac OS es un nuevo vector de ...
Active Directory ha sido la principal solución de gestión de identidad y acceso para organizaciones en los últimos 20 años, y esta solución obsoleta de IAM es conocida no s...
Integrado en el sistema operativo de servidor de Windows, el Directorio Activo (AD) almacena información sobre usuarios, contraseñas, dispositivos, aplicaciones, servicios ...
Pagar el rescate marca poca diferencia en la carga de recuperación en términos de tiempo y coste. El 56% de los directores de TI pudieron recuperar sus datos de las copias ...
Hasta que las organizaciones no hagan de la seguridad parte de la cultura corporativa no se podrá superar la crisis de confianza que sufren los profesionales de TI, encarga...
Las infraestructuras de TI están en pleno cambio. No sólo se adoptan los modelos 'software-defined' sino que ha habido una profunda transformación en la manera en que datos...