Los líderes empresariales son cada vez más conscientes del impacto que la ciberseguridad puede tener en los resultados comerciales. Gartner asegura que los líderes de seguridad deberían aprovechar este mayor apoyo y aprovechar seis tendencias emergentes para mejorar la capacidad de recuperación de su organización y elevar su propia ...
Los resultados de una encuesta de cadena de suministro global recientemente publicada mostraron que las empresas carecen tanto de visibilidad como de conciencia cuando se trata de identificar y combatir los ataques a la cadena de suministro de software.
Muchas empresas siguen luchando por cumplir con GDOR, así que pueden tener la tentación de ver el GDPR como una carga. Pero GDPR puede ser una bendición. Es el cambio radical para convertir sus datos en el activo valioso que son.
El número de incidentes cibernéticos registró un aumento del 32% en el primer trimestre de 2018 en comparación con el mismo período de 2017, según un nuevo informe, que señala que los piratas informáticos están motivados por el robo de datos, y los ataques de malware se han disparado un 75% desde el primer trimestre de 2017.
Una encuesta a 900 profesionales de seguridad descubrió que el gasto en esfuerzos de cumplimiento de GDPR ha impedido la detección de amenazas, pero la publicidad de ciberseguridad podría beneficiar a la industria. Además, la encuesta refleja la fuerte creencia de que la ciberseguridad se está afianzando en la política.
Los estafadores se dirigen cada vez más a la información de identificación personal (PII), alejándose de las estafas de bitcoin y poniendo el recurso detrás de las estafas de soporte de tecnología tradicional.
Todas las organizaciones tienen recursos limitados: dinero, personas y tiempo ejecutivo. Una forma de asignar esos recursos escasos es calculando el retorno de la inversión (ROI) para cada opción. Existen limitaciones para tales cálculos.
El Departamento de Seguridad Nacional (DHS) de EE.UU. ha publicado un nuevo informe que destaca un aumento en los ataques a aplicaciones críticas de ERP por hackers, cibercriminales y hacktivistas patrocinados por estados.
Los seres humanos han sido durante mucho tiempo el eslabón más débil de la cadena de seguridad de una organización, en gran parte porque a menudo son víctimas de las campañas de phishing. Un nuevo informe, State of Email Security 2018, encontró que los delincuentes continúan atacando a los usuarios finales a través del correo electr...
Estamos en un mundo cada vez más conectado. Los dispositivos IoT pueden ser actualizados over the air (OTA). ¿Quiere decir esto que sus fabricantes son siempre responsables legales ante un eventual ataque?
Según un reciente informe, una violación de datos puede costar 3,86 millones de dólares, mucho más de lo que podría imaginarse en un primer momento. Los costes ocultos son una buena causa.
Estas son las políticas que las empresas deben implementar para cumplir con GDPR y cumplir con las mejores prácticas para la privacidad de los datos. La implicación de todos los empleados es fundamental para el éxito.
Dos encuestas de consumidores llevadas a cabo en nombre del Open Data Institute muestran que las actitudes hacia el intercambio de datos varían ampliamente en toda Europa.
Las políticas y procedimientos de seguridad cibernética son efectivos solo si se siguen, y los estudios continúan mostrando que las mejores prácticas de seguridad se ignoran rutinariamente. Es hora de cambiar el enfoque, hacia uno mejor.
Cada vez más empresas confían en trabajadores externos y remotos para sacar adelante los proyectos. Sin embargo, los empleados externos son más propensos a cometer infracciones de datos, según un Informe sobre el estado de la industria.
Una nueva investigación ha descubierto que casi la mitad (48%) de las aplicaciones web son vulnerables al acceso no autorizado, y el 44% coloca los datos personales de los usuarios en riesgo de ser robados.
Una nueva investigación ha evaluado las actitudes de los empleados más jóvenes (entre 18 y 24 años de edad) y su seguridad, privacidad y comportamientos en el trabajo.
Las vacantes de ciberseguridad continúan creciendo a medida que más negocios son víctimas de ciberataques masivos. La llegada de la normativa GDPR, con fuertes implicaciones en la seguridad de los datos, ha cambiado el panorama de los perfiles demandados.
Con la denegación de servicio distribuida (DDoS) y los ataques basados en robots en constante evolución, las empresas deben permanecer atentos, según un reciente informe de seguridad.
Según un reciente informe, el número de ataques de Internet de las cosas (IoT) aumentó de aproximadamente 6.000 en 2016 a más de 50.000 en 2017, lo que se traduce en un aumento del 600% en solo un año. Los dispositivos de IoT son cada vez más el vector de ataque preferido por los ciberdelincuentes de todo el mundo. IoT es particular...
Whitepapers
La gestión de los costes IT está cambiando. Entre la adopción de la IA, el auge del FinOps, el impacto del GreenOps y el retorno de muchas empresas al entorno on-premise, los responsables tecnológicos se enfrentan a un nuevo escenario de decisiones críticas.
Descubre en este informe cómo más de 2.000 líderes de TI de todo el mundo...
El sector público pierde miles de horas de trabajo cada semana por sistemas obsoletos, infraestructuras fragmentadas y procesos poco ágiles. Este informe revela los datos más recientes sobre el impacto real de la deuda técnica y cómo las organizaciones públicas pueden revertir esta tendencia con estrategias digitales más...
Descubre cómo una organización global de servicios financieros logró transformar por completo su puesto de trabajo digital gracias a Nexthink. En este caso real, conocerás los objetivos, estrategias y resultados obtenidos tras un año de implementación: reducción del 78 % en errores de pantalla azul, ahorro de 2 millones de dólares en...
¿Sabes que el 83% de los empleados y el 77% de los directivos tienen dificultades para encontrar tiempo en las agendas de sus compañeros de trabajo para reunirse? La necesidad de colaboración en el trabajo nunca ha sido tan compleja: demasiadas aplicaciones, retrasos en las respuestas, malentendidos y reuniones sin resultados claros, que están costando a las...
Prev.