El Protocolo de escritorio remoto (RDP) se ha convertido en una parte prácticamente indispensable de las operaciones comerciales modernas, ya que permite a los usuarios controlar los sistemas desde lejos sin perder ninguna funcionalidad. Pero los piratas informáticos la están explotando para atacar a casi todas las empresas que la u...
Por primera vez en la historia, los investigadores han descubierto un gusano de cripto-jacking que se propaga a través de hosts Docker no seguros. De momento no es una gran amenaza, pero podría llegar a serlo.
A menudo se dice que para que exista seguridad, debemos estar dispuestos a sacrificar alguna forma de privacidad. Esta noción de seguridad y privacidad en desacuerdo no reconoce un elemento crítico: sin privacidad y seguridad, no hay confianza. Y la confianza es muy valiosa en la era digital.
La privacidad se refiere a lo que son los datos y por qué se están...
Se han publicado resultados de una investigación, que ha encontrado brechas significativas en la gestión de los recursos de los empleados durante todo el ciclo de vida laboral.
La privacidad y la seguridad son aspectos separados pero interdependientes de la protección de datos.
La investigación de Cyber Security Connect UK (CSCUK), un foro para profesionales de ciberseguridad, asegura que los CISO están siendo obligados a cumplir con requisitos de trabajo fuera de su jurisdicción y que existe una falta de transparencia sobre las responsabilidades de los equipos de ciberseguridad.
Se han detectado más de 100 millones de ataques en los puntos finales de IoT solo en la primera mitad de 2019, destacando la continua amenaza a los dispositivos conectados no seguros.
A medida que nuestra sociedad se ha vuelto más digital y el mundo en línea se ha generalizado, han surgido una serie de desafíos. Las preocupaciones sobre la privacidad, la incapacidad de las empresas para proteger y proteger completamente los datos de los clientes y la desconfianza en las redes sociales son solo algunos de los prob...
Las consecuencias de una violación de datos incluyen no solo las multas regulatorias y los gastos legales, sino también el costo del daño a la reputación de la marca, así como las oportunidades operativas perdidas como resultado del tiempo dedicado a lidiar con la violación.
Un estudio de seguimiento sobre la seguridad de los dispositivos IoT ha revelado más del doble de vulnerabilidades que se detectaron hace seis años.
Casi la mitad de los empleados que cambian los roles dentro de una empresa conservan derechos de acceso a la red innecesarios, según los resultados de una nueva encuesta.
La investigación más reciente sobre GDPR (un estudio encargado por la firma internacional de abogados McDermott Will & Emery y realizado por el Instituto Ponemon) muestra que casi el 50% de los encuestados experimentaron al menos una violación de datos personales que se requería que se informara bajo GDPR en el último año.
Los ataques a la red se duplicaron en el último trimestre en comparación con el trimestre anterior, según un nuevo informe.
Para protegerse a sí mismo y a su organización de este tipo de fraude de identidad digital, se ofrecen las siguientes recomendaciones.
La tecnología ha tenido éxito hasta cierto punto, pero muchas empresas todavía están luchando por cumplir con GDPR.
Puede que la seguridad 100% sea un hito imposible de abarcar, pero el riesgo de repetir este mantra es que los CISO puedan sentir que todos sus esfuerzos son inútiles para garantizar la seguridad.
Alrededor del 30% de los consumidores encuestados dijeron que nunca más volverían a usar una empresa que sufrió una violación de datos, según un nuevo informe de Bank of America Merchant Services.
Las técnicas sin archivos pueden ser extremadamente avanzadas, y son más difíciles de detectar para el software antivirus tradicional.
Los profesionales de TI nombran a los expertos maliciosos y al error humano como las dos principales amenazas de seguridad con un 30% y un 25% cada una.
Con la colaboración de
Whitepapers
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...
OpenText ofrece una gama completa de soluciones para garantizar lanzamientos de alta calidad y totalmente probados que impulsan transformaciones de SAP satisfactorias a cualquier escala.
OpenText Functional Testing y sus capacidades de IA ayudan a su equipo a iniciar la automatización de pruebas SAP
El objetivo de la modernización de SAP es alinear las perspectivas empresariales actuales y prepararse para el futuro panorama informático.
Vídeo
OpenText™ es conocida como una empresa de gestión de la información, que ayuda a las empresas a abordar los procesos de transformación digital más complejos con confianza, capacitando a sus clientes para organizar, integrar y proteger los datos y contenidos a medida que fluyen a través de los procesos empresariales dentro y fuera de...
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.