La entrada en vigor del Reglamento General de Protección de Datos (UE), cuyo cumplimiento será exigible a partir del 25 de mayo de 2018, amplía las obligaciones de implanta...
La protección de datos de Stormshield junto con la gestión de datos sensibles de Oodrive ha creado una solución que asegura los intercambios digitales en el mundo cloud.
Los TPV de 41 hoteles repartidos en once países estuvieron infectados durante varios meses, dejando expuestos los datos de las tarjetas bancarias de los clientes.
Este documento se basa en un estudio realizado por Barracuda en abril de 2017 con clientes en América del Norte, Europa, Oriente Medio y África. Fue diseñado para medir las...
El data masking, o enmascaramiento de datos, es una técnica de seguridad de datos en la que se realiza una copia de un conjunto de datos pero en la cual los datos sensibles...
Sabiendo que el ROI para CASB podría ser a largo plazo, ¿cómo cuantificar rápidamente el valor adicional que ofrece un CASB para que sea prioritario en un presupuesto de se...
El informe SiteLock Website Security Insider Q2 2017 incluye el análisis y tendencias basadas en datos de más de seis millones de páginas web.
Los ataques a sitios we...
Los ataques a sitios we...
Ya no es suficiente con implementar nuevos controles y tecnologías alrededor de los sistemas. Con el fin de aprovechar plenamente el poder de TI, las organizaciones deben d...
Más de 300 profesionales de la seguridad y la protección de datos se reunieron en un evento cuyo hilo conductor fue la aplicación de la inteligencia artificial en las soluc...
Check Point vSEC despliega una protección avanzada multicapa que mantiene a salvo del malware y otras amenazas los datos y los activos de la nube.
A medida que las empresas adoptan servicios cloud prácticamente en todas las líneas de negocio, el mercado de la seguridad en la nube está madurando. El descubrimiento basa...
Expertos de seguridad identifican las contraseñas, el reconocimiento facial y los controles de acceso como las herramientas más efectivas para proteger la información, segú...
El acceso a los datos a través del cloud y los móviles ha creado nuevos escenarios en los bandos enfrentados luchan por explotar, Black Hat, y solucionar, White Hat, las br...
Las amenazas de seguridad que vienen por correo electrónico tanto de forma accidental como maliciosa son un problema real y permanente para las organizaciones. Un reciente ...
La gestión del riesgo en los actuales entornos de red de empresa es un reto importante. Las empresas tienen más direcciones IP, servidores, teléfonos móviles, socios, aplic...
La Transformación Digital está cambiando el paisaje tradicional de gobierno y control de TI. Por un lado la autoridad del responsable de TIO se ve a menudo superada a favor...