Las organizaciones pueden gestionar las amenazas cibernéticas y proteger sus endpoints, cargas de trabajo en la nube, identidad y datos con la plataforma CrowdStrike Falcon, d...
Disponible en la primavera de 2023, el Zero Trust Center of Excellence proporciona un plan de ciberseguridad para que los clientes prueben sus entornos antes de ser implementa...
El 79% ignora las advertencias que el sistema envía a la hora de visionar videos, y un 89% no hace caso a los avisos que el sistema envía por el hecho de estar transfiriendo i...
Lejos de disminuir, estos ataques contra RDP han seguido creciendo y, debido a que permiten la conexión remota a un sistema dentro de una red corporativa, los ciberdelincuente...
El porfolio de seguridad Dell Trusted Devices ayuda a proteger los PCs de Dell en toda la cadena de suministro y del ciclo de vida del dispositivo. Este conjunto de soluciones...
Noticias - Sophos Intercept X protegerá los PCs 5G con plataformas Qualcomm Snapdragon - 25 FEB 2021
La protección de endpoints de Sophos detiene las últimas amenazas de ciberseguridad con tecnología Deep Learning basada en Inteligencia Artificial y funcionalidades antiransom...
Noticias - BYOPC y SASE, dos tendencias en ciberseguridad con impacto transformacional - 09 SEP 2020
Un nuevo estudio de Gartner señala que dos tecnologías, BYOPC (Bring your own PC) y SASE (Secure Access Service Edge), tendrán un impacto transformador en los próximos años. L...
El 6,7% tiene posibilidades de ser blanco de una amenaza avanzada. Los ciberdelincuentes crean amenazas que aprovechan las actividades llevadas a cabo por los usuarios domésti...
Dell Technologies acaba de anunciar nuevas soluciones para potenciar la seguridad de sus PC y, de esta manera, ayudar a las organizaciones a mantener su actividad sin poner en...
La compañía acaba de anunciar una serie de soluciones de seguridad innovadoras para sus ordenadores, que estarán disponibles entre abril y después del verano. Su público objet...
El problema se encuentra dentro del componente PC-Doctor de SupportAssist, un software de resolución de problemas desarrollado por un tercero, que contiene una vulnerabilidad ...
Las empresas generalmente tienen políticas de navegación restrictivas y equipos de TI dedicados a mantener las redes seguras. En casa podemos participar, sin darnos cuenta, en...
Las organizaciones se enfrentan a una visibilidad parcial, políticas inconsistentes entre aplicaciones y entornos, y costes operativos cada vez mayores, a lo que se añade la dificultad de poder automatizar las respuestas para hacer frente a un volumen creciente y cambiante de amenazas en tiempo real. Esta falta de consistencia de se...
Con una inversión prevista de 40 millones de euros, una superficie de 25.000m2 y una plantilla de 500 empleados, la nueva planta aumentará la capacidad de ingeniería para entregar productos y soluciones en la región. "Es un ejemplo de cómo estamos reforzando nuestra capacidad para satisfacer el aumento de la demanda”, señala Frederi...
Ahora que los volúmenes de impresión están bajando, resulta más rentable invertir en equipos más compactos, que podrán estar mucho más cerca de cada empleado, esté donde esté, y le servirán para cubrir todas sus necesidades de impresión o escaneo diarias con calidad, eficiencia energética y a un precio asequible.
Las empresas tienen una clara necesidad de datos para la construcción de experiencias personalizadas, y esto hace que recurran a cookies de terceros para enriquecer sus datos y mejorar sus resultados en el área del marketing digital. Las empresas que utilizan datos originales proporcionados por el cliente obtienen hasta un 29% más d...
El repunte de este mercado está impulsado por factores como la creciente adopción de tecnologías IoT y dispositivos conectados, el aumento de la adopción de NVMe en los sistemas de almacenamiento empresarial y el incremento de la generación de datos con la extensión en el uso de dispositivos móviles inteligentes.