365 Permission Manager de Hornetsecurity ofrece una gestión sencilla de permisos para Microsoft 365. Este software proporciona a los administradores la capacidad de controlar ...
La eclosión de las tecnologías exponenciales, con la IA generativa como gran referencia, ha traído consigo un sinfín de oportunidades para la competitividad de los negocios, p...
Teradisk viene a reforzar Oasix, la división cloud y data center del Grupo, con su experiencia en la gestión integral de servicios de cloud pública, privada e híbrida, y compl...
Bitdefender ha ampliado las funcionalidades de su plataforma GravityZone con seguridad avanzada y unificada para dispositivos Android, iOS y Chromebook.
El informe “Estado de la ciberseguridad y Tecnología Operativa 2023” avanza los caminos que las organizaciones deben tomar para fortalecer su postura de seguridad. Adoptar las...
Este marco busca utilizar un único enfoque en la ciberseguridad y gestión de riesgos de TIC para agilizar la gestión en las organizaciones, con el objetivo que el sector finan...
ISACA, la asociación global de auditoría y control de los Sistemas de Información, se ha comprometido con la Comisión Europea en su objetivo de formar a profesionales cualific...
Las soluciones de nube modernas están dando soporte a las estrategias de datos de las entidades financieras, al mismo tiempo que ayudan a las organizaciones financieras a mejo...
Aunque las directivos identifican los incidentes ciberseguridad como el mayor riesgo para la continuidad de su negocio, todavía no se prioriza lo suficiente. Un estudio de Kas...
Telefónica ha ganado la licitación del Ministerio que dirige Félix Bolaños para gestionar las redes y la ciberseguridad de los actos que se celebren en España, ligados a los s...
La integración de la solución Intelligent Security Service Edge (SSE) de Netskope con la plataforma Amazon Security Lake, el servicio de AWS que centraliza automáticamente los...
Thales acaba de lanzar CipherTrust Ransomware Protection, una solución que permite realizar análisis en tiempo real del comportamiento de acceso a los ficheros y que está pens...