Los datos solo tienen importancia si se comparten, pero es en estos intercambios cuando son más vulnerables al salir del, en teoría, protegido enclave de su dispositivo de alm...
Seis de cada diez empresas creen que su estrategia de seguridad general no sigue el ritmo de la situación actual de las amenazas. Aún así, según un estudio del proveedor de so...
En los últimos dos años, más de la mitad afirman que su negocio tuvo una media de tres brechas de datos u otros incidentes de seguridad relacionados con el acceso. Además, el ...
Microsoft acaba de presentar Entra, una nueva familia de productos de seguridad para la gestión de identidades y accesos (IAM) que cubre las necesidades de las empresas en est...
El CDC se centrará en la prestación de servicios de ciberseguridad de próxima generación impulsados por soluciones de vanguardia, como la IA. Además, desde el centro se propor...
Las superficies de ataque empresarial se están expandiendo. Al mismo tiempo, los ciberdelincuentes han descubierto que los ataques a la cadena de suministro digital pueden pro...
El 80% de las organizaciones abordarán proyectos de gestión de accesos como una iniciativa estratégica en el área de seguridad en los próximos doce meses. Es un requisito prev...
Las contraseñas son todavía el principal método de autenticación para las cuentas y dispositivos. De su fin se ha hablado mucho, pero el cambio a un sistema de autenticación s...
El 52% de los CIOs que han participado en un estudio de Duo Security, empresa de Cisco, son partidarios de una estrategia de accesos sin contraseñas. El desencadenante es el a...
La compañía de Indra acaba de anunciar la adquisición en Italia de Net Studio, una de las empresas más innovadoras en identidad digital, ámbito cada vez más relevante en el ma...
Inetum refuerza su práctica en ciberseguridad con la adquisición de Ilex International, el principal proveedor francés de software IAM. La operación forma parte de su plan est...
Thycotic lanza los resultados de un informe que analiza de cerca cómo los profesionales de TI y seguridad toman decisiones de compra de tecnología, y qué influye en las Juntas...