El auge del trabajo remoto ha añadido un énfasis adicional a la tendencia BYOD. En muchos casos, las empresas han implementado políticas que permiten a los empleados traer sus propios dispositivos y conectarlos a la red corporativa.
Como se vio en 2020, recopilar comentarios de los clientes para mejorar CX se ha convertido en una prioridad para la mayoría de las organizaciones. Pero centrarse solo en recopilar grandes cantidades de datos en lugar de información de calidad no es ideal.
Se realizó recientemente una investigación para descubrir cómo las organizaciones de todas las industrias están lidiando con el equilibrio entre la seguridad y la experiencia del usuario.
Dado que existimos en un mundo con redes hiperconectadas, la confianza de la red es fundamental para establecer Zero Trust. Las definiciones de perímetro basadas en reglas ya no son lo suficientemente buenas para mantener redes seguras con tantas empresas que se mudan a la nube y usan redes móviles y Wi-Fi. La red en sí debe verse c...
Una encuesta de la comunidad de software libre y de código abierto (FOSS) realizada por la Fundación Linux reveló que los desarrolladores dedican menos del 3% de su tiempo a problemas de seguridad.
Algunos CISO han visto con escepticismo las herramientas de seguridad impulsadas por IA y ML.
Con la aprobación de una nueva legislación sobre privacidad de datos cada año, garantizar el cumplimiento de las regulaciones es una tarea enorme. El CPO puede monitorear las leyes y regulaciones de privacidad de datos, crear políticas de uso de datos y políticas de privacidad, desarrollar un plan de respuesta a incidentes de violac...
Un nuevo informe reveló los costos ocultos del ciberdelito más allá del impacto económico.
Las principales amenazas identificadas por el Information Security Forum (ISF) para 2021 no son mutuamente excluyentes y pueden combinarse para crear perfiles de amenazas aún mayores.
Con tantos trabajadoes que ahora dependen de una fuerza de trabajo remota, el uso de redes privadas virtuales, o VPN, está en su punto más alto, ya que las empresas buscan mantener segura la información patentada y las comunicaciones confidenciales. Pero algunos expertos en seguridad expresan su preocupación por lo que consideran un...
Un Informe de seguridad del correo electrónico saliente encontró que, a pesar del trabajo de las empresas para proteger la capa externa de su negocio de las amenazas, el error humano es una de las principales causas de las violaciones de datos.
El director de privacidad, o CPO, juega un papel central como defensor tanto de los clientes como de los empleados, asegurando que una empresa respete la privacidad y cumpla con las regulaciones.
Una buena estrategia de gestión de datos necesita implementar procedimientos para recopilar, preparar, almacenar y distribuir datos.
Un Informe de exposición de datos sobre riesgo interno realizado por Ponemon Institute descubrió que tanto los líderes empresariales como de seguridad están permitiendo que los problemas de riesgo interno masivos se agraven como consecuencia del cambio significativo hacia el trabajo remoto el año pasado.
A principios de noviembre, los votantes de California aprobaron una iniciativa de votación conocida como Proposición 24, que promulgó la Ley de Derechos de Privacidad de California (CPRA). En un intento por aumentar aún más la protección de los datos del consumidor, California ha ido más allá de cualquier otro estado para crear una ...
Los principales hallazgos de un informe de seguridad de Internet para el tercer trimestre de 2020 revelan cómo COVID-19 ha impactado el panorama de amenazas de seguridad, con evidencia de que los atacantes continúan apuntando a las redes corporativas a pesar del cambio al trabajo remoto y un aumento de dominios maliciosos relacionad...
Un reciente informe analiza la tecnología en el mercado de servicios GDPR. Se explican en detalle los factores que están impulsando el crecimiento del mercado y examina las propuestas de, entre otros, Micro Focus.
La cantidad de violaciones de datos reportadas públicamente disminuyó en el tercer trimestre de 2020, pero miles de millones más de registros se expusieron a nivel mundial para alcanzar un total este año de 36.000 millones, según Risk Based Security.
Un sistema de IA solo es tan bueno como los datos que se ingresan en él. Si la información que se envía a un sistema de inteligencia artificial es intencionalmente maliciosa o inexacta, el sistema de inteligencia artificial aprenderá a comportarse de la manera que el atacante quería, no de la forma en que el sistema fue diseñado para comportarse.
En...
Es cada vez más probable que las bandas de ransomware rompan su promesa de no filtrar datos robados una vez que la víctima les haya pagado.
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...