Disponer de las herramientas adecuadas, reducir la complejidad de sus infraestructuras o actualizar y mantener los sistemas son algunas de las recomendaciones de Check Point p...
Empresas de todos los sectores utilizan cada vez más la nube pública y esto también se cumple en el caso de los bancos de inversión, según un estudio de GFT. Su crecimiento no...
Google va a implementar esto a lo largo del tiempo, comenzando por eliminar la palabra "segura" en septiembre, y en octubre comenzará a mostrar una advertencia roja "no segura...
El premio reconoce las soluciones que han desempeñado un papel destacado contra los ciberataques lógicos a cajeros automáticos
En vacaciones desconectamos de muchas rutinas cotidianas pero no de nuestros dispositivos móviles. Por eso, ESET ha considerado oportuno elaborar un decálogo de recomendacione...
Lo dicen múltiples estudios: la seguridad de los datos es el reto de las empresas y, por tanto, está en el punto de mira de todas. OpenText propone tres pasos para gestionar y...
La firma de investigación acaba de reconocer a la compañía californiana como líder en la gestión integrada de riesgos (IRM en sus siglas inglesas) por su visión y habilidad a ...
Una de las ventajas de la tecnología blockchain es la garantía de la integridad de los datos y su gestión eficiente. Vector ITC Group quiere posicionarse en este mercado y ha ...
Casi 8 de cada 10 españoles admiten estar estresados por las noticias que se publican sobre filtraciones de datos y la cantidad de contraseñas que tienen que administrar, y un...
La Comisión de Ciberseguridad de AMETIC ha publicado un decálogo sobre las medidas básicas que una empresa tienen que tener en cuenta para establecer un perímetro de seguridad...
Los agujeros de seguridad están a la orden del día, así que hay que saber cómo actuar. ISACA Madrid ha recaccionado ante la última brecha de seguridad experimentada por Movist...
Bitdefender 2019 incorpora innovaciones, como la Prevención de amenazas de red, que monitoriza en profundidad todas las posibles vías de ataque al sistema, o la Reparación de ...