Un bajo porcentaje de compañías en España tiene un plan de respuesta en materia de seguridad para hacer frente a filtraciones y brechas, lo que ha causado importantes costes a...
El 98% de las empresas está destinando más dinero a automatizar la ciberseguridad y, en paralelo, aumenta la confianza en los resultados que obtienen, según el último informe ...
Las nuevas prestaciones de DLP de configuración cero clasifican automáticamente todos los datos de la organización, acelerando la puesta en marcha de los programas de protecci...
Cortex XSIAM establece un SOC autónomo en el que las empresas pueden responder a las amenazas en una fracción del tiempo, y los analistas pueden centrarse en incidentes de may...
Integrada en todos los productos y servicios de Vectra Cloud, Identity y Network Threat Detection and Response, Attack Signal Intelligence automatiza la detección, clasificaci...
La automatización de los flujos de tareas de seguridad de ShiftRight refuerza la plataforma en la nube de Zscaler, transformando la seguridad en una solución de colaboración p...
El motor XDR actualizado proporciona a los equipos de operaciones de seguridad libros de jugadas mejorados para hacer investigaciones guiadas, inteligencia de amenazas mejorad...
Las redes de las organizaciones sanitarias están sometidas a constantes ataques. La asociación ofrece tecnología de asesoramiento sobre riesgos y ciberseguridad para proporcio...
Se trata de la primera solución AIOps que combina insights de red y seguridad para permitir a los profesionales de TI reducir el tiempo dedicado a tareas manuales como la reso...
Con la integración de Kaspersky Threat Data Feeds con Microsoft Sentinel, los equipos de seguridad pueden ampliar las capacidades de detección de ciberamenazas y aumentar la e...
La compañía busca así ofrecer la mejor ciberseguridad para edificios inteligentes, automatización de instalaciones y servicios gestionados. Johnson Controls había participado ...
Las amenazas destructivas siguen evolucionando, con la ampliación de los borrados de disco. Los ciberadversarios están adoptando más técnicas de reconocimiento y evasión de la...