Las filtraciones de datos siguen siendo elevadas, ya que casi un tercio ha sufrido una en el último año. Menos de la mitad de las empresas tienen un plan formal contra el rans...
La plataforma de Tanium hace frente a desafíos de TI y operaciones como la defensa contra el ransomware, el cumplimiento normativo y el análisis de riesgos. A medida que crezc...
Con la incorporación de Saviynt Enterprise Identity Cloud a su catálogo, Omega ofrece a sus clientes una plataforma de gobierno de identidades y accesos de última generación, ...
El 55% de las empresas encuestadas por Orca Security trabaja con tres o más proveedores cloud y el 57% utiliza cinco herramientas de seguridad en la nube o más. La adopción de...
El mercado está impulsado por la creciente adopción de dispositivos móviles, que contienen una gran cantidad de información personal y crítica. La adopción de IoT tendrá un im...
La compañía de aviación habría estado estudiando una posible adquisición de Atos en las últimas semanas, impulsada por su interés en el campo de la ciberseguridad. Atos, sin e...
G DATA VPN ofrece tráfico de datos cifrado; protección de conexiones no seguras, tanto en el hogar como en WLAN públicas; y navegación anónima en casi 2.000 servidores VPN en ...
JNIC 2022 tendrá lugar en Bilbao los días entre el 27 y 29 de junio. Investigadores y profesionales podrán presentar el resultado de sus trabajos sobre ciberseguridad en la pr...
Como respuesta a la invasión de Ucrania, ESET ha suspendido todas las nuevas ventas a cualquier individuo, empresa y organización de Rusia y Bielorrusia, desde el pasado 8 de ...
Aunque el volumen cayó bruscamente hacia finales del pasado año, los investigadores de Proofpoint alertan de su resurgimiento en 2022. En Europa, se ha registrado un aumento d...
Durante el último año, ThreatQuotient ha firmado un número récord de nuevos clientes y ha duplicado su presencia global. Ahora ha nombrado a Cyrille Badeau vicepresidente de V...
El robo de datos es cada vez más común en el sector retail, lo que puede tener graves consecuencias económicas y reputacionales. Repasamos con CyberArk los cinco errores de se...