Pretender que los usuarios se autentiquen repetidamente en sistemas y aplicaciones, y que mantengan múltiples contraseñas complejas es complicado. Por otro lado, las identidad...
Gracias a Illusive, la visibilidad de Proofpoint acerca de las identidades vulnerables de una organización dotará a las empresas de conocimientos sin precedentes sobre su supe...
SAE aprovecha la tecnología de aislamiento de tareas exclusiva de HP para ejecutar cada sesión de acceso privilegiado dentro de su propia máquina virtual reforzada por hardwar...
El 31% de los profesionales de TI muestran preocupaciones muy altas sobre los riesgos de seguridad del trabajo remoto, frente al 39% de 2021. La adopción de la autenticación m...
El 58% de las organizaciones aseguran que terceras compañías y proveedores fueron el objetivo de un ciberincidente en la nube en 2021. Las estrategias de gobernanza de la nube...
Permite a los usuarios proteger los sistemas Linux aplicando políticas de privilegios mínimos y controles de seguridad just-in-time. La última actualización ofrece una nueva i...
En los últimos dos años, más de la mitad afirman que su negocio tuvo una media de tres brechas de datos u otros incidentes de seguridad relacionados con el acceso. Además, el ...
El usuario tiene acceso, de promedio, a más de 10 aplicaciones de negocio, muchas de las cuales contienen datos de alto valor, como información de clientes o pacientes. El 48%...
Siete de cada diez bancos han sufrido al menos un ciberataque desde el inicio de la pandemia, lo que demuestra que son uno de los principales objetivos de los ciberdelincuente...
Para las organizaciones que gestionan una serie de usuarios con privilegios, unidades de negocio y tecnologías conectadas, esta última versión aumenta la flexibilidad de la ge...
La firma de ciberseguridad del Grupo Ibermática podrá implantar, configurar y realizar el mantenimiento de Privileged Access Management (PAM) de ThycoticCentrify, para protege...
La adquisición de CloudKnox permite a los clientes de Microsoft Azure Active Directory tener una visibilidad completa del acceso privilegiado, ayudando a las organizaciones a ...
Las organizaciones se enfrentan a una visibilidad parcial, políticas inconsistentes entre aplicaciones y entornos, y costes operativos cada vez mayores, a lo que se añade la dificultad de poder automatizar las respuestas para hacer frente a un volumen creciente y cambiante de amenazas en tiempo real. Esta falta de consistencia de se...
Ambas empresas consideran que su asociación es un paso importante en su compromiso de mejorar la seguridad y la resistencia de sus comunidades, mediante la detección de protocolos OT expuestos a través de Internet y su contextualización con una mejor atribución. El objetivo es proporcionar una mayor visibilidad de los dispositivos q...
Los líderes empresariales se preparan para la recesión que el año 2023 nos depara, lo que afecta a la gestión de los parques de impresoras y escáneres, cuyos costes se mirarán con lupa cada vez más. Brother propone la contratación de servicios gestionados de impresión, que permiten reducir de los costes de impresión al pagar solo po...
Los beneficios de alojar los datos en la nube seguirán impulsando el crecimiento de los data warehouses en cloud. Del mismo modo, aumentará la necesidad de producir aplicaciones de datos, lo que conllevará la modernización de los stacks de datos de Business Intelligence, de las aplicaciones de análisis de datos y del perfil de los a...
Los beneficios de ahorro de energía y costes se hacen evidentes de inmediato. La cinta ofrece asimismo la máxima protección contra desastres y ciberataques. Los planificadores de TI ahora pueden llevar fácilmente a cabo la transferencia de datos del disco a la cinta sin agregar gastos de administración.