Los clientes ahora pueden beneficiarse de tener un ingeniero de soporte designado que los ayudará a agilizar todos los problemas de red. Además, pueden realizar sesiones de tr...
La compañía ha aprovechado su Google Cloud Security Summit de esta semana para lanzar sus nuevas propuestas de seguridad con el “poder de la convergencia”, entre las que desta...
DES – Digital Enterprise Show ha recopilado las claves de la tecnología que se ha posicionado como la fuerza de disrupción de este año, con la previsión de que los casos de us...
A las puertas de la transposición a la legislación local de la directiva europea NIS2, el Centro Criptológico Nacional ha abierto una sección explicativa sobre la normativa en...
La compañía, a través de su Infinity Global Services, ha alcanzado un acuerdo con Cysurance para lanzar una solución conjunta que permite evaluar la asegurabilidad de las comp...
La compañía ha anunciado la incorporación de nuevos partners de integración de sus soluciones de ciberseguridad, entre los que se encuentran Acante, Dasera, Google Cloud, Splu...
Bitdefender ha publicado un informe que demuestra vulnerabilidades de la plataforma de gestión de plantas fotovoltaicas de Solarman y los inversores fotovoltaicos de Deye, en ...
Noticias - La falta de concienciación abre la puerta a un mayor número de ciberataques - 16 AGO 2024
Entre el 75% y el 95% de los incidentes de ciberseguridad tienen su origen en un error humano. El primer paso para la ejecución de un plan de concienciación empieza con el com...
Uno de cada diez profesionales de la seguridad admite haber sufrido una brecha de datos como resultado del Shadow SaaS, pero aún usa regularmente herramientas no autorizadas. ...
Las herramientas de IA más empleadas son aquellas vinculadas con la traducción automática y las relacionadas con chatbots o procesamiento del lenguaje natural. No obstante, so...
El informe de liderazgo de Forrester Research correspondiente al tercer trimestre de 2024 ha posicionado a la compañía en el primer puesto de Mobile Threat Defense Solutions g...
El esquema que ha sacado a la luz la división de investigación de Check Point Software incrusta las transacciones fraudulentas en la función legítima de llamadas múltipes que ...