Como miembro adherido a la Red Nacional de SOC con el nivel Gold, la compañía dispondrá de aún más información en tiempo real sobre ciberamenazas para la detección y alerta te...
El último estudio de Cisco sobre seguridad profundiza en cómo las amenazas internas involuntarias representan un peligroso eslabón en la cadena de ciberataques empresariales. ...
La automatización de los flujos de tareas de seguridad de ShiftRight refuerza la plataforma en la nube de Zscaler, transformando la seguridad en una solución de colaboración p...
El motor XDR actualizado proporciona a los equipos de operaciones de seguridad libros de jugadas mejorados para hacer investigaciones guiadas, inteligencia de amenazas mejorad...
Casi la mitad de las empresas apenas están comenzando a abordar la seguridad de la identidad. Las empresas de alta tecnología tienden a tener el nivel más alto de madurez de s...
Los clientes ahora pueden obtener visibilidad instantánea de los incidentes de seguridad de la tecnología operativa (OT) y ejecutar acciones de respuesta. La solución también ...
El Instituto Nacional de Ciberseguridad organizará con la Universidad Carlos III de Madrid un CyberCamp para promover la cultura y el talento en ciberseguridad. El programa de...
El fraude es una de las mayores amenazas para los comercios online ya que pone en peligro el desarrollo del negocio y a los clientes que quieran comprar a través de sus portal...
El 31% de los profesionales de TI muestran preocupaciones muy altas sobre los riesgos de seguridad del trabajo remoto, frente al 39% de 2021. La adopción de la autenticación m...
Casi la mitad reconocen que estar "inundados por un flujo interminable de ciberataques" es una de sus mayores frustraciones laborales. Seis de cada diez profesionales de ciber...
Al sincronizar su motor de políticas Zscaler con los flujos de tareas de CrowdStrike Falcon Fusion (SOAR), los administradores de TI tienen acceso a nuevas funciones de anális...
Para la compañía de odontología era indispensable asegurar el control de dispositivos y disponer de sistemas de protección, cifrado y actualización de seguridad de sus endpoin...