DXC quiere asegurar a sus clientes una transición a la nube pública lo más segura posible, para lo que propone migración optimizada que integra la seguridad mejorada de los pr...
La evolución digital acelerada en un momento en el que las empresas tienen que enfrentar un panorama de amenazas muy complejo, hacen que la protección de las redes y garantiza...
La compañía llevará su visión de inmunidad cibernética a la comunidad de IoT y presentará su cartera de tecnologías de ciberseguridad de consumo para ayudar a las organizacion...
HP Wolf Security incluye tecnologías como la microvirtualización impulsada por hardware, que realiza un aislamiento completo de las amenazas. Con esta incorporación el integra...
Los equipos de TI pasan el 54% de su tiempo investigando alertas de seguridad, más de la mitad de las cuales resultan ser falsas o benignas. A medida que proliferan las amenaz...
Noticias - Checklist para saber si la evaluación de impacto que exige GDPR es correcta - 22 FEB 2022
La AEPD ha publicado una lista de verificación para ayudar a los responsables a realizar evaluaciones de impacto y que su trabajo incluya el contenido mínimo exigido en la nor...
Desde la creación de la primera versión de Pegasus en 2016, se calcula que pueden haber sido atacados más de 30.000 usuarios de todo el mundo. Aunque la protección total de lo...
En 2021, ha habido más de 130.000 brechas de datos personales notificadas a los reguladores, registrando un aumento anual del 8%. La cuantía de las multas impuestas ascendió a...
La compañía sigue colaborando con los reguladores para asegurarse que recibe las aprobaciones restantes en el Reino Unido y España, tras la que Nitro Bidco Limited, subsidiari...
La tecnología de Fugue mejora la plataforma de seguridad para desarrolladores de Snyk, creando el primer CSPM de la industria diseñado por y para desarrolladores, aseguran des...
Mario García, director general de Check Point Software para España y Portugal, analiza en est artículo cuál es el mejor camino hacia el cloud, una nube que, aún hoy, muchos se...
Entre los más habituales se incluyen acciones como no actualizar los equipos, el desconocimiento a la hora de crear una contraseña segura o cambiarla con la frecuencia adecuad...