La solución unificada de Veeam y Lenovo, Lenovo TruScale Backup-as-a-Service (BaaS), ayudará a las empresas a reducir la complejidad de la modernización de su estrategia de pr...
La compañía emplea la tecnología de VMware, que permite a las empresas recuperar su información y sus servicios, retrocediendo a la foto de su entorno tomada antes de que se p...
Al decrecer la percepción de riesgo, también lo hace la implicación de las pymes en materia de ciberseguridad. El porcentaje de pymes con políticas o normativas específicas se...
Casi la mitad de los usuarios envía con frecuencia información confidencial y crítica a través de esta plataforma, que a menudo es pasada por alto a la hora de realizar un bac...
El correo electrónico sigue siendo una de las herramientas de comunicación preferidas, pero la seguridad sigue siendo una asignatura pendiente. Se reciben de media al día 40 e...
Los datos solo tienen importancia si se comparten, pero es en estos intercambios cuando son más vulnerables al salir del, en teoría, protegido enclave de su dispositivo de alm...
Las organizaciones son cada vez más conscientes de la amenaza que representa el ransomware, y han comenzado a implementar controles, como copias de seguridad de datos offline,...
La posibilidad de ofrecer protección y backup en la nube en un mismo servicio, fácil y rápido de implementar, es uno de los motivos que han llevado a Ibermática a aliarse con ...
El 83% señala que 12 horas o menos es un nivel aceptable de tiempo de inactividad para los sistemas críticos antes de que haya un impacto negativo en el negocio. Solo el 52% p...
Noticias - Hornetsecurity recibe a TA como nuevo inversor para impulsar su crecimiento - 08 SEP 2022
TA Associates se une a los inversores PSG y Verdane en una alianza, junto al equipo directivo de Hornetsecurity, para apoyar aún más su estrategia de expansión y el desarrollo...
A medida que aumenta la dependencia de la nube, los atacantes buscan puntos de acceso a las redes alojadas en este entorno. Bandas de ransomware, como Conti y Lapsus$, están g...
Las amenazas destructivas siguen evolucionando, con la ampliación de los borrados de disco. Los ciberadversarios están adoptando más técnicas de reconocimiento y evasión de la...