El acuerdo unirá la plataforma de gestión de accesos e identidades de Gigya con SAP Hybris, el software de SAP para interactuar con los clientes en todos los canales.
Un estudio de Synopsys asegura que las organizaciones empiezan a entender que pueden reducir el riesgo de seguridad de manera más eficaz estableciendo una iniciativa de seguridad de software.
La unión de SecureAuth, compañía experta en control de accesos, y Core Security, centrada en la detección de vulnerabilidades y gestión de amenazas, creará una empresa con más de 1.500 clientes y 360 empleados.
Una banda de extorsionadores que se hace llamar Phantom Squad está amenazando a empresas de todo el mundo con ataques de DDoS a cambio de realizar un pago.
Según un estudio de Webroot, los cibercriminales de dedican a reemplazas las webs para evitar la detección, lo que les permite pescar a más víctimas.
Gracias a la tecnología de Hexadite, adquirida el pasado mes de junio, Windows Defender Advanced Threat Protection (ATP) podrá no sólo detectar las amenazas de seguridad, sino solucionarlas.
Un grupo de expertos en cifrado han impedido que SIMON y SPECK, dos algoritmos de cifrado propuestos por la agencia de seguridad americana, no se conviertan en estándares.
La nueva versión de la solución mejora la información de seguridad añadiendo listas confeccionadas por el cliente de URLs y de archivos según su reputación.
Cómo aplicar la inteligencia artificil a la seguridad será una de las temáticas a tratat en el la la sexta edición del Foro de la Ciberseguridad, organizada por el Cyber Security Center del ISMS Forum.
Según un informe de Gemalto, durante los primeros seis meses de 2017, más de diez millones de registros fueron comprometidos o expuestos todos los días, o 122 registros por segundo.
Expertos de seguridad identifican las contraseñas, el reconocimiento facial y los controles de acceso como las herramientas más efectivas para proteger la información, según un estudio de Bitglass.
Trend Micro Virtual Network Function se ha convertido en la primera solución compatible con Huawei CloudMSE.
Según Eset, se trataría de la primera vez que se da a conocer la probable participación de proveedores de Internet en la distribución de programas maliciosos.
Tras un ataque que ha impactado en más de dos millones de usuarios, ¿cuántos estarían dispuestos a volver a confiar en la marca?
La nueva versión de la solución de prevención de pérdida de datos de la compañía incluye el etiquetado, el cifrado y la gestión de accesos para proteger los datos regulados y sensibles allí donde se encuentren
Aunque resulte más interesante hablar de los ataques más sofisticados, no hay que olvidar lo fundamental, porque el 55% de las brechas se producen desde dentro de las organizaciones, dice IBM.
Las compañías digitales pagan menos impuestos que las tradicionales. Así lo considera la Comisión Europea quien considera que las tecnológicas pagan un 50% menos que el resto de firmas que operan en la Unión Europea.
Ken Walker, consejero general de Google, cree que eliminar el contenido extremista en unas pocas horas, tal y como quieren Reino Unido, Francia e Italia, supone un enorme reto, tanto tecnológico como científico. Walker, además, asegura que los progresos que se han realizado en este sentido son significativos.
Tras meses de negociaciones y búsqueda de posibles compradores, Toshiba acaba de anunciar que va a vender su unidad de semiconductores al grupo Bain Capital, del que forma parte Apple, por 18.000 millones de dólares.
Los profesionales de la gestión y explotación del dato, los Chief Data Officer, tienen una cita el próximo 26 de septiembre en un evento que les permitirá desentrañar las claves para competir en el nuevo escenario Opendata.