ciberseguridad contraseñas credenciales
La transición a una fuerza de trabajo totalmente distribuida y remota implica proteger innumerables dispositivos, que operan desde incontables ubicaciones. NetIQ Privileged Access Management se asegura de que los usuarios que no deben tener acceso no lo tengan, mientras concede acceso rápidamente a los deben tenerlo.
empresa desarrollo aplicaciones
Más de dos tercios de los CISO dicen que la gestión de vulnerabilidades es más difícil porque la complejidad de su cadena de suministro de software y ecosistema en la nube ha aumentado. Solo el 50% confía plenamente en que el software entregado por los equipos de desarrollo ha sido completamente probado antes de lanzarse en entornos...
usuario-contraseña
Zero Trust está basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red empresarial debe tener acceso para conectarse a sistemas o servicios de TI hasta que se autentique. Trabajar en un modelo Zero Trust requiere de un acceso adaptativo inteligente, como el que ofrece NetIQ. De ello se hablará en este w...
software programa generica
Los ataques dirigidos a las cadenas de suministro de software costarán a la economía mundial 80.600 millones de dólares anuales para 2026. Juniper Research destaca la necesidad de un mayor énfasis en los elementos de software de la cadena de suministro como una vulnerabilidad de seguridad crítica.
Location World caso exito Micro Focus
El proveedor de tecnología de vehículos conectados necesitaba encontrar una manera más eficiente de identificar y solucionar las vulnerabilidades en una cartera de aplicaciones y microservicios creciente. Gracias a Telefónica y a las herramientas de Fortify ahorra tiempo y dinero mediante la detección temprana de vulnerabilidades en...
Ciberseguridad
Aunque los niveles de riesgo cibernético disminuyen, el 78% de las organizaciones predicen ataques exitosos en el próximo año. A medida que el cambio al trabajo híbrido cobra impulso, las empresas están preocupadas con razón por el riesgo que representan los empleados negligentes y la infraestructura utilizada para apoyar a los trab...
ChatGPT
Comúnmente entrenados en grandes conjuntos de datos, los modelos de lenguaje como ChatGPT se pueden usar para una variedad de tareas, como generación de textos, respuesta a preguntas y traducción automática. No está tan claro que alimentar datos en motores de análisis y modelos de IA no pueda tener consecuencias no deseadas.
ciberseguridad privacidad generica
El concepto de privacidad por diseño coloca los requisitos de privacidad dentro del diseño, desarrollo y distribución de productos, servicios y sistemas. El análisis profundo de contenido con inteligencia artificial de la plataforma Voltage ayuda a las organizaciones a poner en funcionamiento la privacidad de los datos y la informac...
software programa generica
El software de código abierto ha sido uno de los motores de la revolución de la nube. Sin embargo, el mayor uso de software de código abierto en la nube también aumenta la complejidad. Fortify by OpenText permite disfrutar de una seguridad integral en segundo plano para arquitecturas nativas de la nube.
ciberseguridad negocio generica
No identificar la causa raíz de un incidente puede dificultar una remediación adecuada, dejando a las empresas vulnerables a ataques múltiples o repetitivos, ya sean del mismo o de diferentes adversarios. El 71% de las empresas admiten tener problemas para adoptar una remediación adecuada.
portatil software empleado
La gestión de identidades y accesos es el punto de partida para abordar un modelo zero trust. NetIQ ayuda a las organizaciones a proteger la información confidencial mediante la automatización de privilegios y control de accesos para garantizar el acceso adecuado a aplicaciones, datos y recursos. En otras palabras, ayuda a los clien...
ciberseguridad generica
Fue elogiada por los clientes por su estabilidad, escalabilidad y rendimiento. "Proporcionamos a las empresas una solución potente que ofrece seguridad de datos, privacidad y gobierno en una única plataforma. Nos sentimos honrados de que Voltage Data Security Platform haya sido reconocida por Forrester como líder", apunta Muhi Majzo...
Micro Focus AppSec
El ciclo de vida del desarrollo de software se está volviendo cada vez más complejo y las amenazas en un entorno multicloud continúan proliferando. Como resultado, muchas organizaciones están bastante avanzadas en su postura de madurez de AppSec, pero otras todavía están en el punto de partida cuando se trata de implementar DevSecOps.
Seguridad generica
A través del cifrado, el robo de datos, la denegación de servicio distribuida y el acoso, los autores de ransomware buscan lograr un mayor impacto. Cada día se observa una media de siete nuevas víctimas asociadas al ransomware en sitios web de filtraciones. Es preciso contar con una solución que acelere la detección y la respuesta a...
Suplantacion de identidad
Los ataques basados en identidades son muy complicados de detectar mediante enfoques tradicionales, ya que es difícil distinguir entre el comportamiento del usuario legítimo y el del criminal. NetIQ protege a las organizaciones a través de un conjunto integral de servicios de identidad y acceso para las identidades de la plantilla y...

Con la colaboración de

 

Whitepapers

En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...

 

Vídeo

Video Opentext 2Video Play
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Captura video OpentextVideo Play
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Video OpenText ADMVideo Play
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...

Micro Focus ya es OpenText

 

 

Video

 Master Modern Work con OpenText