Además de brindar defensa avanzada contra amenazas a las organizaciones al buscar, validar, contener y responder de manera proactiva a las amenazas actuales, el servicio garan...
El cambio de nombre refleja la estrategia de la compañía de centrarse en soluciones de seguridad independientes entregadas a través de la plataforma SaaS Mandiant Advantage, a...
Según el VIII Informe sobre Cibercriminalidad del Ministerio del Interior, los hechos delictivos relacionados con las tecnologías de la información y las comunicaciones regist...
Uno de cada ocho delitos cometidos en la demarcación de la Guardia Civil están relacionados con Internet. Por eso, no es de extrañar que que se hayan puesto en marcha 84 equip...
La incorporación de ATP a Nebula Cloud Networking Solution proporciona más protección contra ataques 0-day y al endpoint en el nuevo entorno de trabajo híbrido, aprovechando u...
Disponible en el Portal de Transparencia de la CAM para su consulta pública, el anteproyecto de Ley persigue la puesta en marcha de un nuevo organismo público para gobernar y ...
Fruto de un acuerdo que acaba de firmar con Trend Micro, la operadora ha añadido a su porfolio para clientes de grandes cuentas y pymes nuevas soluciones de seguridad con herr...
Al 40% de los responsables de TI de las pymes les preocupa tener más empleados que trabajan en conexiones a Internet no seguras. También les resulta más difícil administrar la...
El volumen y la variedad de ataques, las preocupaciones de privacidad, y una mayor dependencia de los datos, son factores que las empresas deben tener en cuenta al desarrollar...
El porfolio de seguridad Dell Trusted Devices ayuda a proteger los PCs de Dell en toda la cadena de suministro y del ciclo de vida del dispositivo. Este conjunto de soluciones...
Los ciberdelincuentes saben que los desarrolladores tienen todo el acceso que necesitan, por eso es preciso proteger sus identidades y su acceso, sin restringir el trabajo que...
Zero Trust Risk Insights de Trend Micro está diseñado para evaluar continuamente el riesgo de identidades, dispositivos y aplicaciones en la nube mediante la telemetría en los...