Las nuevas tecnologías están impulsando la innovación en el sector de los centros de datos a gran velocidad, y muchas de ellas tienen que ver con reducir el consumo eléctrico de las instalaciones. Una de las ideas más interesantes que ha surgido recientemente es la de centros de datos directamente instalados en centrales eólicas, qu...
El teletrabajo está permitiendo a muchas empresas salvar el escollo del confinamiento de sus trabajadores, pero para muchas este es un nuevo terreno de juego, y todavía no han afinado bien esta nueva forma de trabajar. Pero a raíz de esta situación se están desarrollando nuevas estrategias que permitirán a las organizaciones aprovec...
La plataforma de formación Udacity se ha aliado con la firma Intel para crear un nuevo programa formativo para capacitar a 1 millón de nuevos desarrolladores en las tecnologías más avanzadas de Inteligencia artificial aplicadas a entornos Edge. Con ello pretenden contribuir en la generación de talento en una de las áreas más importa...
La implementación de Office 365 crea una nueva realidad para las organizaciones en la que los empleados, estén en la oficina, desde casa o en la carretera, pueden acceder a los sistemas empresariales de forma remota, por lo que se vuelve crucial poder implementar controles de acceso que evalúen los perfiles de riesgo e implemente una autenticación fuerte.
En este documento se proponen una serie de pautas para garantizar la seguridad en el acceso y la protección de los datos de aquellos empleados que teletrabajan.
Conforme las identidades pasan a ser el principal objetivo de los hackers, las empresas deben asumir que la seguridad de identidades y accesos es básica para garantizar la integridad de sus aplicaciones y datos. Combinando medidas como la formación de usuarios, protocolos de empresa sólidos y consistentes, WAFs robustos y un portal ...
Cuatro de cada cinco organizaciones emplean una arquitectura de nube híbrida. Para los usuarios, esto significa más contraseñas para crear y recordar. Para TI, esto significa desarrollar un plan que garantice la autenticación segura y el acceso adecuado.
Ante los cambios de la infraestructura de red, los sofisticados ataques a endpoints y los requisitos de cumplimiento cada vez más rígidos, las organizaciones necesitan controles de acceso a red de tercera generación para ayudar a proteger los dispositivos conectados móviles e inteligentes.
Las arquitecturas de red radial tradicionales, junto con el perímetro de seguridad "castillo y foso", no pueden garantizar un rendimiento ni una seguridad óptimos en el entorno empresarial móvil y basado en la nube de hoy en día.
Tradicionalmente, los principales productos de Gestión de Identidad y Acceso (IAM) e Identidad de Gobierno y Administración (IGA) se han centrado en controlar el acceso a los datos a las aplicaciones y los datos alojados y controlados por esas aplicaciones. Pero, ¿qué pasa con los datos fuera del alcance de las aplicaciones?
Medica Foundation apuesta por Micro Focus Identity Manager y Access Manager para administrar la base de usuarios, una solución que se ha integrado totalmente con los sistemas de Recursos Humanos de la fundación, generando automáticamente ID de red y cuentas de correo electrónico para cualquier nuevo empleado
A pesar de que la tecnología de impresión 3D está desarrollándose y ganando clientes en nuevas industrias, la irrupción del coronavirus está haciendo que los proveedores de equipos se enfrenten a importantes desafíos. Esta crisis está debilitando la demanda y obligando a los fabricantes a volcarse en sectores como el de la salud, pe...
El teletrabajo obliga a que las empresas contemplen diversos panoramas, como la manipulación de información laboral en dispositivos que pueden no estar protegidos adecuadamente o el acceso remoto a información sensible.