Trend Micro acaba de anunciar una iniciativa de este tipo. La firma acaba de presentar un servicio que pone a disposición de sus socios de negocio un servicio de demos y prueb...
Weight Watchers confirma que ni su infraestructura ni los datos de los clientes se vieron afectados. Sin embargo, la exposición ha dejado las claves de administración root dis...
IDC cree que la seguridad puede ser un inhibidor a la hora de trasladar los datos críticos a cloud. No obstante, identifica una serie de ventajas asociadas a la seguridad inte...
La firma ha mejorado su solución de seguridad de red para cloud que ahora incluye aislamiento web y una serie de innovaciones que permiten una protección más completa para las...
Dos de cada tres de las brechas de ciberseguridad más costosas que afectan a las pymes están relacionadas con la nube, donde los fallos de la infraestructura de TI hospedada p...
El 25% de los compradores de tecnología cree que sus datos en la nube "no están para nada" o sólo están "algo" seguros. De hecho, el 16% de las organizaciones ha experimentado...
Un estudio de RedLock revela que el fenómeno conocido como cryptojacking se ha vuelto masivo, representando una fuente potencial de compromiso de credenciales de acceso. Ademá...
Compromiso de cuentas (27%), Cryptojacking (25%), malas configuraciones (51%) y la falta de aplicación de parches de seguridad (24%) son algunos de problemas de seguridad que ...
Con las aplicaciones y los datos distribuidos entre nubes y plataformas, el control de los mismos se hace cada vez más necesario. Se requiere tener visibilidad sobre dónde via...
Un estudio revela que solo un 44% de las compañías tienen visibilidad del uso compartido externo que se hace de los entornos y aplicaciones cloud, así como de las vulneracione...
La solución protege las aplicaciones y los datos en cargas de trabajo físicas, virtuales y en la nube. Kaspersky Hybrid Cloud Security optimiza y automatiza las respuestas a c...
GigaSECURE Cloud permite a las organizaciones adquirir, optimizar y distribuir el tráfico seleccionado a las herramientas de seguridad y monitorización, asegurando que los dat...