Tomamos el pulso al mercado con tres preguntas ue han respondido algunos expertos de ciberseguridad: ¿Qué está haciendo la administración pública en seguridad? ¿Debe cambiar la manera en la que la administración pública contrata y compra seguridad? ¿Cuáles son los retos de 2020 a nivel de seguridad?
Tomamos el pulso al mercado con tres preguntas ue han respondido algunos expertos de ciberseguridad: ¿Qué está haciendo la administración pública en seguridad? ¿Debe cambiar la manera en la que la administración pública contrata y compra seguridad? ¿Cuáles son los retos de 2020 a nivel de seguridad?
Tomamos el pulso al mercado con tres preguntas ue han respondido algunos expertos de ciberseguridad: ¿Qué está haciendo la administración pública en seguridad? ¿Debe cambiar la manera en la que la administración pública contrata y compra seguridad? ¿Cuáles son los retos de 2020 a nivel de seguridad?
Tomamos el pulso al mercado con tres preguntas ue han respondido algunos expertos de ciberseguridad: ¿Qué está haciendo la administración pública en seguridad? ¿Debe cambiar la manera en la que la administración pública contrata y compra seguridad? ¿Cuáles son los retos de 2020 a nivel de seguridad?
Tomamos el pulso al mercado con tres preguntas ue han respondido algunos expertos de ciberseguridad: ¿Qué está haciendo la administración pública en seguridad? ¿Debe cambiar la manera en la que la administración pública contrata y compra seguridad? ¿Cuáles son los retos de 2020 a nivel de seguridad?
Netskope nació para proteger el SaaS, pasó al IaaS y la navegación web y apunta ahora hacia las aplicaciones legacy. Hablamos con Alain Karioty, Regional Sales director de Netskope, primer responsable de la compañía en España hasta el nombramiento de Samuel Bonete como director de Netskope para la región de Iberia.
Hace más de un año que GDPR puso a los DPO en el centro de atención. Hablamos con José Alberto Rodríguez, Cloud Technology Director & Global Data Protection Officer en Cornerstone OnDemand, sobre del día a día de un DPO.
Sobre SonicWall dicen que es uno de los grandes secretos de la industria, y por la pasión que pone Bill Conner, CEO de la compañía, en contar lo que han hecho en tres años, y lo que nos tiene preparado, pudiera ser.
Inicialmente el core de CyberArk era el cifrado y protección de ficheros, hasta que se dieron cuenta de que el fichero que toda empresa necesita proteger es la contraseña; "y a partir de ahí fueron los que crearon el mercado de la gestión de credenciales de las cuentas privilegiadas".
Con seis años de vida, Guardicore se posiciona como un proveedor de seguridad para el centro de datos definido por software cuyo negocio se ve impulsado por la microsegmentación.
Hemos hablado son Víctor Escudero, Responsable de Innovación y Tecnologías Cloud de S21Sec, sobre cloud, y también sobre seguridad, y cómo se está adoptando, y si sería bueno contar con un proveedor de cloud europeo, y cómo escoger al mejor proveedor de nube...
Para Jordi Medina, director de Tufin en España hacia donde van todas las nubes es a ser gestionadas con etiquetas que faciliten el despliegue, entre otras, de políticas de seguridad.
El tamaño no importa en lo que a ciberseguridad se refiere. Pensar que los problemas de seguridad son sólo cosas de las grandes empresas ha quedado absolutamente desfasado, y además es peligroso: el 60 % de las pymes que sufren un ataque informático desaparece en los seis meses siguientes, dice un estudio de Kaspersky Lab y Ponemon ...
El valor de una vulnerabilidad se reduce en el momento en que está parcheada. Aun así, los chicos malos siguen explotándola porque saben que las empresas tardan un tiempo en solucionar ese problema, y si no es crítico, mucho más. Puede incluso que nunca.
La compra de Symantec por parte de Broadcom ha sido indudablemente una de las grandes noticias del verano. Lo que inicialmente se consideró un rumor, por su equiparación con el acuerdo que unió a McAfee, un fabricante de seguridad, con Intel, un fabricante de chips, hizo sospechar a propios y extraños. Se mencionaron también posible...
Aunque la mayoría de los empleados dicen que pueden distinguir un mensaje de phishing de uno legítimo, un gran número ha hecho clic en enlaces de remitentes desconocidos en el trabajo, y casi un tercio admite haberlo hecho más de una vez.
La seguridad, ese elemento transversal que avanzó de las infraestructuras tradicionales al cloud, sigue su carrera de los contenedores al serverless. De esto hablamos con Rik Ferguson, Vice President Security Research de Trend Micro, a quién también preguntamos por el papel de la Inteligencia artificial en la seguridad o los retos d...
Las tecnologías que ahorran el uso de contraseñas para acceder a programas o dispositivos son cada vez más una realidad. Muy cómodas para el usuario y se presentan como alternativas más seguras en cuanto a seguridad. ¿Cuáles son y qué retos deberán abordar expertos de seguridad y CIOs en el mundo sin contraseñas?
Pocos dudarán del valor de los datos. Se han convertido en la nueva moneda de cambio, en el tesoro más perseguido, en motivo de demandas cuando no son tratados adecuadamente. No sólo son el centro de grandes brechas de seguridad, sino de escándalos como el de Cambridge Analytica.
Más conocido por sus servicios de comunicaciones cloud, Retarus está desplegando su oferta de seguridad del correo electrónico en España, un negocio que en otros países europeos, especialmente en Alemania, Austria y Suiza, ya representa el 25% de los ingresos de la compañía. Nos lo ha contado Stefan Rath, VP Senior Sales Internation...