G Data ha presentado en el marco del CeBIT sus nuevas soluciones de seguridad para empresas denominadas Generación 14. Entre sus novedades cabe destacar la protección anti-exploit y un nuevo sistema de monit...
El aumento de los ataques informáticos está poniendo en jaque a muchas empresas; conscientes de la insistencia de los ciberdelincuentes y de sus habilidades para robar información sensible, las compañías reaccionan
En los últimos años miles de PC de todo el mundo han sufrido el bloqueo o encriptado de sus archivos por culpa de programas maliciosos diseñados para extorsionar a sus dueños.
Existe una necesidad por parte de las compañías de ir más allá del DevOps y adoptar el DevSecOps. Además, garantizar la seguridad no debe ser un plan de última hora, sino que debe ser algo integrado en todas las diferentes fases de desarrollo de un proyecto.
Las dos compañías integran datos operativos con servicios de back-end basados en la nube para favorecer las implementaciones de IoT end-to-end. Ambas empresas aprovechan sus experiencias en el soporte a impl...
R80 Security Management está dirigida a los responsables de TI, ofreciéndoles todo lo necesario para consolidar los procesos y desplegar políticas de seguridad para una protección más proactiva y centralizad...
La industria de la ciberseguridad, concentrada estos días en la RSA Conference 2016, en San Francisco (EE.UU.), se divide en dos bandos. Por un lado, los líderes de las empresas alzan la voz contra el debili...
El lugar en el que estás dice mucho sobre lo que haces, lo que piensas, lo que crees y lo que vives. Todos estos datos están siendo recopilados de nuestros dispositivos móviles sin pensar en las consecuencia...
El nuevo acuerdo sobre protección de datos y privacidad entre la Unión Europea y EE.UU. está a punto de sustituir al anterior tratado, Safe Harbour, ya derogado.
La compañía presenta una plataforma de ciberseguridad con la que pretende ayudar a las organizaciones a luchar contra los ciberataques, mediante la combinación de servicios de seguridad gestionada, inteligen...
La Comisión Europea y EE.UU. han acordado un nuevo marco para los flujos de datos transatlánticos entre Estados Unidos y la Unión Europea. De esta forma, el nuevo marco conocido como "Privacy Shield" o escud...
La solución Faast permite detectar las vulnerabilidades presentes en los procesos de autentificación o autorización, así como la falta de cifrado en el transporte de la información. Se une a las herramientas...
La compañía se centra en la protección de entornos virtualizados con el lanzamiento de ESET Virtualization Security. La herramienta de seguridad anunciada, complementa a las existentes ESET Remote Administra...
Maybank (Malayan Banking Berhad), el mayor banco y grupo financiero de Malasia, ha apostado por la tecnología española de GMV instalando en sus cajeros automáticos la solución checker ATM Security, que ya pr...
El nuevo pacto entre EEUU y la Unión Europea en materia de transferencia de datos tiene un claro impacto en las compañías americanas y en la ley de vigilancia del Gobierno estadounidense.
Los usuarios que hayan sufrido el engaño de abrir mensajes maliciosos contenidos en documentos Word producido por el troyano maligno Dridex. Dicho troyano actúa inyectando código malicioso desde las websites...
ESET recomienda el uso del cifrado de datos para evitar cualquier sobresalto debido al acceso indebido a la información por parte de delincuentes, y da una serie de consejos para que las empresas lo apliquen...
Aplicada a los productos corporativos de Kaspersky Lab, esta tecnología garantiza el acceso de los empleados a los volúmenes cifrados mientras se mantiene un alto nivel de seguridad, simplificando el desplie...
Cada vez más empresas encriptan los datos de sus clientes, pero fallan a la hora de proteger información altamente sensible de sus empleados, como datos bancarios, archivos de recursos humanos y registros sa...
Según un estudio de Accenture, la gran preocupación por la seguridad de los datos, el descenso de la demanda de 'smartphones' y 'tablets' y el estancamiento del Internet de las cosas impide que la industria ...
Se incrementan los ataques a este tipo de dispositivos. Recientemente, más de 5 millones de menores se vieron afectados al quedar al descubierto sus datos, incluyendo nombres, edades y fotografías de los mis...
Ante la inminente aprobación del Reglamento General de Protección de Datos Europeo, Symantec recuerda la preocupación de los consumidores europeos sobre la seguridad de sus datos, que tiene que incorporarse ...
El quebrantamiento de la privacidad de muchos usuarios provocado por brechas de seguridad en las compañías afronta nuevas restricciones legales, que podrían convertirse en multas multibillonarias para las or...
Con la incorporación de la solución de Sealpath, el integrador da respuesta a la demanda de soluciones de protección y control de la información por parte de sus clientes, de cara a evitar fugas de documenta...
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.