En base a esta nueva Ley las empresas como Google, Amazon, Cisco o eBay estarán obligadas a informar sobre incidentes graves de seguridad a las autoridades nacionales de la Unión Europea que a su vez podrán imponer sanciones.
Panda Security destaca que el Big Data se perfila como el eje de las estrategias de seguridad de las empresas debido a factores como la elevada penetración de dispositivos móviles, la llegada de Internet de las Cosas o el incremento del número de internautas.
Barack Obama, presidente de Estados Unidos, ha pedido ayuda a las empresas de Silicon Valley para luchar contra los grupos terroristas que utilizan las redes sociales y las comunicaciones electrónicas para promover mensajes de violencia.
A punto de finalizar 2015, Tomás Lara, director general de Trend Micro Iberia, ha hecho balance de un año que ha descrito como "interesante", desde el punto de vista de la seguridad, y "muy bueno", desde el punto de vista de negocio, dado que el fabricante estima que va a cerrarlo creciendo a doble dígito.
Tres cuartas partes de los europeos prefieren revelar sus contraseñas a aparecer desnudos en público
Un estudio de Kaspersky Labs compara los comportamientos de los usuarios con respecto a sus contraseñas en Internet con los que tiene con su ropa interior.
Este hecho se corresponde con un crecimiento del 38% de los incidentes de seguridad de la información detectados, según el informe hecho público por PwC.
Una fuente policial consultada por El Mundo revela que en los últimos cuatro años España ha incrementado sus esfuerzos para luchar contra el terrorismo yihadista y muchos de estos se han centrado en Internet. La Policía reclama mayor colaboración de las redes sociales.
Coincidiendo con el aniversario de la creación del gusano Morris, varios expertos de Comptia Security dan su opinión sobre el estado actual de la seguridad en Internet.
Después de la compra de Elastica, Blue Coat integra prestaciones CASB junto a protección frente amenazas avanzadas y ofrecer así una solución completa de seguridad cloud.
Programar copias de seguridad periódicas, invertir en una buena unidad externa o evaluar el plan de recuperación son algunas de las recomendaciones que ofrece la compañía Acronis.
The Independent publica que Anonymous está elaborando listas en las que publica información personal de personas afines con el Estado Islámico. Denominada Operación Hielo ISIS, los ociberataques son consecuencia de los atentados del pasado viernes en París.
Las APT son un grave riesgo. Los hackers ponen en marcha múltiples vectores de ataque para infiltrarse y obtener acceso a recursos y datos corporativos. Se impone, pues, la necesidad de una única solución de protección para el end-point que proporcione defensas multicapa y mitigue los vectores de ataque, pero que a la vez sea fácil de desplegar, gestionar y mantener, y tenga un bajo impacto en el negocio.
Ha sido el primer ministro de economía del Reino Unido, George Osborne, quien ha comunicado que su país está trabajando en incrementar sus capacidades de ciberataques contra terroristas, hackers y el Estado Islámico.
Intel Security ha presentado su informe McAfee Labs Threats Predictions, que predice cuáles serán las claves del panorama de la ciberseguridad en 2016.
Denominada Operación Hielo ISIS, Anonymous ha bloqueado más de 100.000 cuentas de redes sociales afines con el Estado Islámico. Además, también ha lanzado una ofensiva para bloquear grupos de Telegram que estarían siendo utilizados por los yihadistas para comunicarse.
En un vídeo, un presunto miembro de Anonymous amenaza al Estado Islámico con una oleada de ciberataques como represalia a los atentados del pasado viernes en París, en los que murieron al menos 129 personas.
Una encuesta encargada por CompTIA revela que el 45% no recibe ningún tipo de formación sobre ciberseguridad en el trabajo.
Un estudio de ABI Research explica que los gobiernos son cada vez más conscientes de la importancia de estar protegidos contra los ciberataques y están incrementando sus inversiones en ciberdefensa. No obstante, también están invirtiendo en desarrollar malware que les permita ciberatacar o ciberespiar.
Trend Micro ha presentado su informe anual de predicciones de seguridad para el próximo año, “The Fine Line: 2016 Security Predictions”. En él estima que se producirá un crecimiento continuado de la extorsión online, que se acelerará a través del uso de análisis psicológicos y de ingeniería social de las potenciales...
Destacados
En este encuentro ITDM Group analizamos cómo está progresando la industria sanitaria en su transformación digital y cómo impactarán las últimas tendencias e innovaciones tecnológicas a lo largo de este año. Para ello contamos con la colaboración de expertos de SEMIC (partner de Hewlett Packard Enterprise), TEHTRIS, THALES y B-FY.
El cambio en el comportamiento y las expectativas de los clientes está llevando a las organizaciones a redefinir sus estrategias de Experiencia de Cliente (CX) más allá de los canales de interacción con ellos.
Esta renovación debe contemplar la innovación en estas vías de comunicación, pero también el cumplimiento normativo, la...
Descarga ahora la presentación ofrecida durante el webinar "Cómo optimizar la nomina global en multinacionales", ofrecia por José Lacuna, consultor preventa de Alight Solutions.
La gestión global de las nóminas afecta a todas las áreas de la empresa y supone diferentes retos para los implicados en este proceso, desde el director de RRHH, el director financiero o el responsable de IT de Recursos Humanos. Las multinacionales adoptan cada vez más un modelo de nóminas centralizado y la armonización de estas operaciones crea una mayor eficiencia. Este e-book profundiza en los retos específicos de todas las partes relacionadas con las nóminas globales y explora cómo pueden las soluciones unificadas de Alight ayudar al negocio a prosperar.
Analizamos cómo ha evolucionado la adopción de la nube en España durante los últimos años, qué estrategias están adoptando las empresas en su viaje hacia la nube y qué perspectivas y tendencias protagonizarán en escenario cloud en 2024. Para ello, en este encuentro ITDM Group contamos con la colaboración de ADM Cloud & Services, Arsys, Incentro, Sonicwall y Stormshield, con la opinión de expertos de Context, Deloitte y Penteo y con responsables de IT y puesto de trabajo de Aenor, Capital Energy, CBNK, Grupo Iskaypet, Europ Assistance, EVO Banco, SP Group Packaging y Sportian.
Las empresas buscan cada vez más formas de mitigar los riesgos de las operaciones de nómina globales. Sin embargo, la realidad es que la mayoría de las organizaciones carecen del tiempo y los recursos para lograr un modelo operativo impulsado por la tecnología. Entonces, ¿por dónde empezar? Conoce en este webinar las capacidades de Alight Worklife® para Nóminas, una plataforma basada en automatización que unifica la gestión de las nóminas y los Recursos Humanos en la nube, dando lugar a una experiencia optimizada y estandarizada para los empleados de todo el mundo.