La única manera de lograr mejoras significativas en el estado de la seguridad del código abierto es si más organizaciones que se benefician de los proyectos de código abierto se comprometen a poner más recursos a disposición para lograr ese objetivo.
Una encuesta pone de manifiesto la creciente concienciación y el deseo de contar con servicios más personalizados y cómodos, pero con una importante advertencia.
Para proteger mejor sus aplicaciones nativas de la nube contra las amenazas de seguridad y otros problemas, hay algunas recomendaciones clave
Vivimos en un mundo acelerado. Los consumidores, ahora más que nunca, quieren que la innovación suceda todos los días, y las empresas deben mantenerse al día con las necesidades de sus consumidores. A principios de la década de 2010, para impulsar la innovación, se necesitaba una nueva forma de implementar el software.
¿Confían sus clientes en usted? ¿Confían en lo que usted hace con sus datos personales? ¿Confían en que usted cumpla las promesas de los argumentos de venta, los anuncios y los mensajes generales de la marca?
Casi la mitad (46%) de los responsables de TI y de seguridad siguen almacenando las contraseñas corporativas en documentos de oficina como hojas de cálculo, lo que expone a su organización a importantes riesgos cibernéticos, según un nuevo estudio.
Hoy en día, todas las empresas se ven obligadas a pensar en las regulaciones de privacidad mientras siguen tratando de ofrecer interacciones cada vez más humanas. Equilibrar estos dos requisitos no es fácil.
Mantener la sencillez no sólo es la vía más eficaz para lograr el compromiso, sino que también ayuda a las empresas a evitar los problemas de privacidad de datos que están en auge. Después de todo, la personalización extrema requiere grandes cantidades de datos que la gente no está dispuesta a ceder tan fácilmente.
En los últimos dos años, las organizaciones han visto la creciente adopción de servicios en la nube para respaldar sus operaciones.
Más de una cuarta parte (27%) de los profesionales de la seguridad de la información afirman que su salud mental ha empeorado en el último año, lo que ha afectado a su productividad, según un nuevo estudio.
La metodología Privacy By Design (PbD) comprende siete principios fundamentales que el Comisario de Información y Privacidad ha desarrollado. Estos principios deben estar en el centro de toda empresa e integrados en las operaciones comerciales.
Aunque la nube es conocida por ser segura, es importante analizar la seguridad con detenimiento y asegurarse de que es lo más segura posible.
El primer Informe Anual sobre el estado actual de las ciberamenazas de CyberRes da una visión general de los eventos cibernéticos en 2021 y muestra cómo han evolucionado las amenazas de seguridad para las empresas.
Está claro que las marcas se están tomando en serio todo esto de la ley de privacidad. Sin embargo, proteger los datos es solo una parte de la ecuación.
Más de dos tercios (68%) de las violaciones de datos en los bufetes de abogados son causadas por personas con información privilegiada, según las cifras oficiales de la Oficina del Comisionado de Información (ICO).
Cuando trabaja con otros, una organización de ingeniería puede contribuir significativamente a la seguridad de la API. Pero la forma en que pensamos sobre el software hace que sea difícil comenzar. Hay una perspectiva alternativa, un camino que no se ha tomado, que debe tenerse en cuenta cuando se trata de proteger los endpoints de ...
Los investigadores han descubierto cientos de miles de bases de datos expuestas al público en Internet durante el último año, lo que las pone en riesgo de compromiso.
Gartner pronosticó que el gasto en servicios de nube pública alcanzaría los 396.000 millones en 2021 y aumentaría un 22 % para llegar a 482.000 millones en 2022. Las aplicaciones SaaS basadas en la nube se han disparado y el mercado crece un 18 % cada año; El 99 % de las organizaciones utilizará una o más aplicaciones SaaS para fina...
A medida que las aplicaciones se vuelven más interconectadas, se vuelven más complicadas y más críticas. Estas tres C (conectadas, complicadas y críticas) dificultan la seguridad. Estas condiciones están culminando en lo que se llama “una tormenta perfecta”.
La mayoría de las organizaciones han sufrido una filtración de datos relacionada con la escasez de habilidades en la industria de la ciberseguridad, según una nueva investigación publicada.
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...