Intel ha completado la compra del suministrador de seguridad McAfee por 7.680 millones de dólares. Con la compra de McAfee, Intel se hace con una amplia oferta de productos de seguridad para consumidores y e...
RSA y McAfee han creado una alianza tecnológica para ofrecer a las empresas soluciones de seguridad integradas e interoperables, destinadas a mejorar el cumplimiento normativo y a garantizar la seguridad de ...
La Unión Europea (UE) y Europol se vuelto a negar a revelar cualquier información sobre cómo está funcionando el Acuerdo para el Seguimiento Financiero del Terrorismo (Terrorist Finance Tracking Agreement) e...
Juan Ramón Melara ha sido promocionado por IDG España al puesto de director de publicaciones desde su actual cargo como director de medios en esta editorial de información TI.
IDG Communications España, editora de CSO España, lleva al iPad, en formato electrónico e intuitivo, su exitoso monográfico “La Guía Definitiva del iPad”, que por tan solo 3,99 euros se puede adquirir en la ...
¿Cómo ven los directivos españoles el mercado de las TIC? Conocer la situación del mercado tecnológico y cómo evolucionará a corto, medio y largo plazo, es una información de alto valor para los directivos de las empresas hoy en día. Ayúdenos a tomar el pulso al mercado participando en la encuesta del nuevo Observatorio...
Por Derek Manky, jefe de proyecto, ciberseguridad e investigación de amenazas del centro FortiGuard de Fortinet.
Actualmente los dispositivos de seguridad de red realizan una encomiable labor manteniendo a los cibervampiros fuera de nuestras redes. Pero, ¿qué se puede hacer cuando el peligro se encuentra dentro del propio perímetro de seguridad? He aquí las...
Con motivo de la celebración de la conferencia para desarrolladores de iOS Macworld Mobile, dentro del Mobile World Congress 2011 en Barcelona, CSO obsequia a sus lectores con un pase de 200 euros para acceder al evento (su coste habitual es 649 euros). Inscríbete y accede gratis a la zona de exposición del Mobile World Congress.
Macworld, revista de IDG Communications...
Bob Carrigan, consejero delegado de IDG Communications, ha sido elegido como presidente de IAB (Interactive Advertisign Bureau), asociación del sector de la publicidad en medios digitales.
La Unión Europea está preparando un conjunto de directrices para cloud computing. Entre ellas se incluirán algunas relativas a la protección de datos, la privacidad y enfoques comunes para el despliegue cloud.
La Comisión Europea ha autorizado la compra de McAfee por parte de Intel siempre y cuando este último se comprometa a garantizar la competencia de los productos de sus rivales.
Richard Marko, recién nombrado CEO de la firma de seguridad ESET, será quién dirigirá la I+D mundial de la compañía y el lanzamiento de su próxima generación de soluciones de seguridad.
Dentro de la feria Mobile World Congress que se celebra en Barcelona del 14 al 17 de febrero, y como centro neurálgico de todo lo relativo al iPhone, el iPad y las aplicaciones para iOS, IDG Communications, ...
Manuel Arrevola se incorpora a la filial ibérica de Sophos para dirigir el negocio en España y Portugal. Arrevola aporta una dilatada experiencia en el campo de la seguridad informática.
Dell ha anunciado la compra del suministrador de servicios de seguridad SecureWorks, ampliando así el alcance de su oferta de gestión TI. Los términos de la operación no han sido revelados.
2010 podría destacar por muchos hitos, pero en materia de seguridad informática, los últimos doce meses estuvieron dominados por Stuxnet, las filtraciones de WikiLeaks, el malware y las nuevas plataformas de distribución, como los smartphones o las redes sociales.
Terminado el año, muchos echan la vista atrás para evaluar los pasados 12 meses. El...
Apple se enfrenta a una denuncia en la que se alega que la compañía y sus socios han estado recopilando ocultamente información personal de los usuarios de dispositivos iPhone e iPad.
Los reguladores europeos están analizando con lupa el acuerdo de compra de McAfee por Intel y podrían abrir una investigación una investigación al respecto, retrasando así el cierre de la operación, según pu...
Por Javier López, Socio del Departamento de Litigation de ECIJA.
No son pocas las ocasiones en las que, los que vivimos entre dos mundos, el informático y el jurídico, hemos de coordinar ambas facetas para poder ofrecer soluciones que resulten realmente efectivas. Sin duda, este es el caso de las evidencias electrónicas, donde el cumplimiento de todos los requisitos...
Las filtraciones de WikiLeaks han puesto de relieve la importancia de blindar los sistemas de información. Secretos de Estado han salido a la luz y puesto en peligro las relaciones diplomáticas de Estados Unidos con el resto del mundo.
En este punto le ofrecemos todas las noticias sobre las revelaciones de WikiLeaks y sus consecuencias, desde las primeras filtraciones hasta las...
La NASA ha reconocido la venta de diez ordenadores utilizados en su programa de transbordador espacial sin haber eliminado los datos sensibles almacenados en ellos.
El crecimiento de los datos es uno de los principales desafíos de los CIO. Computerworld le ofrece este webcast en colaboración con EMC en el que se aborda la manera más eficiente de gestionar la información y eliminar redundancias en el entorno de almacenamiento.
El crecimiento del volumen de datos en los entornos de almacenamiento es uno de...
Trend Micro ha alcanzado un acuerdo definitivo para hacerse con Mobile Armor, empresa especializada en la protección de los datos en los puntos finales. Con esta compra, Trend Micro refuerza su posicionamien...
Según los resultados de un reciente estudio, cuando de seguridad TI se trata, las empresas tienen especialmente en cuenta el efecto a largo plazo que sobre sus negocios tendrá la inversión.
Las empresas han aumentado sus presupuestos para proteger la información que tienen almacenada en la nube, pero ¿qué pasa con los archivos en tránsito? Los ficheros se mueven y, en esa transferencia, suele haber una puerta de entrada para los ciberdelincuentes. En este webinar te contamos cómo proteger tus datos sea cual sea su estado: en reposo o en movimiento.
La elección de un único proveedor que combine capacidades de redes y de seguridad son la clave para una buena implementación de SASE. Aquí te contamos los elementos a tener cuenta al momento de evaluar cuál es la mejor solución.
La volatilidad ha venido para quedarse y las compañías tienen que adaptarse a gran velocidad, con infraestructuras tecnológicas que sean capaces de responder al mismo ritmo. En este contexto, el viaje hacia los modelos como servicio es una tendencia imparable que, junto con sus múltiples beneficios, también presenta retos. Descubre en este documento las principales conclusiones del debate.