Según una nueva investigación, tres quintas partes (60%) de las organizaciones estadounidenses han experimentado incidentes de seguridad relacionados con el uso de contenedores durante el año pasado.
El Centro de Seguridad Cibernética Avanzada (ACSC) ha publicado su primer informe anual, ?Aprovechando la Gobernanza de la Junta para la Ciberseguridad, la Perspectiva CISO/CIO?, cuyos resultados resaltan la necesidad de que las juntas sean socios de gobernanza activa en defensa cibernética de colaboración.
Colaborar en el alivio de los problemas de seguridad comunes y cotidianos dentro de una organización es la parte fácil de los CPO y los CISO que unen sus fuerzas. El verdadero desafío viene cuando se trabaja para implementar políticas y medir su éxito.
Aquellos que abogan por que los EE.UU. deberían implementar una legislación al estilo de GDPR han visto fortalecido su demanda por una nueva encuesta de consumidores que muestra que dos tercios (67%) de los estadounidenses piensan que el gobierno de los EE.UU. debería hacer más para proteger la privacidad de los datos.
Las empresas se arriesgan a perder su información comercial más valiosa al seguir un enfoque "único para la seguridad de los datos".Así al menos lo pone de relieve un reciente informe llevado a cabo.
Si bien los proveedores de plataformas en la nube son responsables de proteger la infraestructura, los clientes deben monitorear otras vulnerabilidades, de acuerdo con un reciente informe.
A la conferencia anual sobre seguridad y riesgos de la privacidad, organizada por la Asociación Internacional de Profesionales de la Privacidad (IAPP), solían ir exclusivamente profesionales de la privacidad. Pero en los últimos años, se ha visto un número creciente de profesionales de seguridad y de TI que asisten. ¿Es hora de una ...
McKinsey publicó recientemente una publicación sobre este tema que asegura que muchas empresas han dejado la ciberseguridad para el exclusivo ámbito del CISO, con poca participación del responsable de riesgos. Ese no puede ser el enfoque correcto, ya que el CISO no es el que toma riesgos cibernéticos.
Cuando la consumerización se ha convertido en la norma en la mayoría de las industrias, los dispositivos conectados a los datos de su organización requieren protocolos de seguridad adecuados para evitar posibles problemas.
Los ciberdelincuentes dependen cada vez más del poder de las botnets (redes de ordenadores y dispositivos comprometidos que pueden controlarse en masa) para orquestar ataques de denegación de servicio distribuidos (DDoS), así como para propagar ataques de ransomware y phishing, entre otros.
Google Chrome ha sido durante mucho tiempo un navegador web popular, pero desde la introducción de la funcionalidad de modo sin encabezado, el navegador ha crecido en popularidad no solo entre los ingenieros de software y probadores, sino también con los atacantes, según un reciente análisis.
Casi una cuarta parte de las empresas británicas y alemanas (23%) creen que GDPR puede haber resultado en un mayor riesgo de violaciones de datos, seis meses después de la introducción de la legislación.
De acuerdo con la Encuesta de revisión de implementación de GDPR (Regulación general de protección de datos) de la UE realizada por la Gobernabilidad de TI, seis meses después de que GDPR entrara en vigor, la mayoría de las organizaciones no están implementando las regulaciones obligatorias.
Una encuesta a más de 27.000 ciudadanos en toda la UE para comprender mejor sus preocupaciones antes de las próximas elecciones europeas en mayo de 2019 arroja interesantes conclusiones.
Es la temporada de las estafas cibernéticas, de acuerdo con el nuevo Informe de amenazas. El estudio comparó los datos de ataques cibernéticos en los últimos dos años y encontró que una vez que los ataques cibernéticos aumentan desde el Cyber Monday, es probable que permanezcan elevados durante la temporada de navidades.
La introducción de la Ley de Privacidad del Consumidor de California puede iniciar un efecto dominó en la forma en que las compañías de EE. UU. recopilan, almacenan y utilizan datos personales.
Cada organización en el planeta, ya sea pública o comercial, se enfrenta a un desafío continuo: existir en un espacio cada vez más digital. Los productos pasados deben transformarse para satisfacer las expectativas digitales de sus clientes, y los nuevos productos deben construirse teniendo en cuenta los marcos de "lo primero en lo ...
Más del 55% de los MSP (proveedores de servicios administrados ) dijeron que sus clientes experimentaron un ataque de ransomware en los primeros seis meses de 2018, según un informe.
Según una nueva encuesta, la gran mayoría de los profesionales de seguridad de TI no comprenden los riesgos reales de los ataques de phishing de corta duración.
El aumento de los ataques demuestra la importancia de detectar tempranamente los comportamientos de amenaza y monitorear el tráfico de la red, deteniendo a los delincuentes cibernéticos.
Con la colaboración de
Whitepapers
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...
OpenText ofrece una gama completa de soluciones para garantizar lanzamientos de alta calidad y totalmente probados que impulsan transformaciones de SAP satisfactorias a cualquier escala.
OpenText Functional Testing y sus capacidades de IA ayudan a su equipo a iniciar la automatización de pruebas SAP
El objetivo de la modernización de SAP es alinear las perspectivas empresariales actuales y prepararse para el futuro panorama informático.
Vídeo
OpenText™ es conocida como una empresa de gestión de la información, que ayuda a las empresas a abordar los procesos de transformación digital más complejos con confianza, capacitando a sus clientes para organizar, integrar y proteger los datos y contenidos a medida que fluyen a través de los procesos empresariales dentro y fuera de...
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.