HPE
Voltage SecureData ofrece un enfoque integral centrado en los datos para la protección de datos empresariales. La validación con el software HPE Ezmeral Data Fabric permite a las organizaciones gestionar el riesgo, lograr el cumplimiento normativo y acelerar sus iniciativas de borde a la nube sin exponer sus datos confidenciales a u...
data center almacenamiento datos
Los datos son activos claves para las empresas y organizaciones públicas, pero su almacenamiento, gestión y análisis constituye todo un desafío. Con tanta atención hoy en día en la gestión de datos, es imperativo que conozca la mayor cantidad de información posible sobre los datos que está almacenando. Ahí es donde entra NetIQ File ...
fraude estafa ciberamenaza
Los ataques centrados en el elemento humano son difíciles de detectar para las organizaciones. Una vez que un humano se ve comprometido, el atacante puede hacerse pasar por un usuario legítimo, ocultando intenciones maliciosas dentro de operaciones legítimas. La solución pasa por el análisis del comportamiento de las entidades de us...
autenticacion biometria
Desde hace algún tiempo se viene barajando la posibilidad de abandonar las contraseñas como principal método de autenticación en nuestras cuentas y dispositivos, ya que no suponen muchos impedimentos para que un atacante consiga su objetivo. NetIQ Advanced Authentication ofrece una base para la autenticación sin contraseña.
API aplicaciones desarrollo
Las amenazas a las API no sólo ponen en peligro la reputación de la empresa y su cuenta de resultados, también pueden retrasar importantes proyectos empresariales. Es vital gestionar el riesgo de toda la cartera de API, y la cartera de soluciones de AppSec de Fortify proporciona el descubrimiento y las pruebas de API que se necesitan.
MIcro Focus Fortify
Las vulnerabilidades, especialmente en los sistemas OT y los dispositivos IoT, seguirán estando entre los principales puntos de entrada para la propagación de malware. Desarrolle resiliencia en su Internet de las cosas, sus dispositivos conectados y las aplicaciones de clientes gracias a la capacidad de pruebas demostrada de Fortify.
Micro Focus desarrollo seguridad
Casi el 82% de las aplicaciones desarrolladas por organizaciones del sector público presentaban al menos un fallo de seguridad detectado en su análisis más reciente de los últimos 12 meses, en comparación con el 74% de las organizaciones del sector privado. Las entidades públicas necesitan una plataforma de seguridad de aplicaciones...
ciberamenaza deteccion siem
Los profesionales de la seguridad de todo el mundo utilizan el marco MITRE ATT&CK para mejorar sus defensas contra los ciberataques modernos. En el informe de GigaOm se probaron cuatro productos SIEM, y ArcSight by OpenText fue uno de los dos únicos en lograr una puntuación de 10/10, detectando todas las técnicas probadas en el info...
software aplicacion desarrollo
La gestión de los riesgos de seguridad se está convirtiendo en un verdadero quebradero de cabeza, que obliga a las organizaciones a identificar los riesgos y vulnerabilidades. En este contexto, los ataques a la cadena de suministro de software se han convertido en una de las armas favoritas de los ciberdelincuentes. Fortify asegura ...
ciberseguridad correo PC generica
El correo electrónico desempeña un papel fundamental en las comunicaciones de una organización, pero representa una vulnerabilidad crítica. Con demasiada frecuencia, los datos confidenciales que se transmiten por email son susceptibles de ataques y divulgación, siendo necesaria una solución de correo electrónico cifrada como Voltage...
Fortify Gartner
Fortify ha introducido cambios durante el año pasado para reforzar las capacidades críticas descritas por Gartner, incluida la incorporación de Fortify Insight, que aborda la gestión de la postura de seguridad de las aplicaciones, lo que ha permitido a OpenText obtener las más altas puntuaciones en cada caso de uso formal considerado.
ciberseguridad contraseñas credenciales
La transición a una fuerza de trabajo totalmente distribuida y remota implica proteger innumerables dispositivos, que operan desde incontables ubicaciones. NetIQ Privileged Access Management se asegura de que los usuarios que no deben tener acceso no lo tengan, mientras concede acceso rápidamente a los deben tenerlo.
empresa desarrollo aplicaciones
Más de dos tercios de los CISO dicen que la gestión de vulnerabilidades es más difícil porque la complejidad de su cadena de suministro de software y ecosistema en la nube ha aumentado. Solo el 50% confía plenamente en que el software entregado por los equipos de desarrollo ha sido completamente probado antes de lanzarse en entornos...
usuario-contraseña
Zero Trust está basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red empresarial debe tener acceso para conectarse a sistemas o servicios de TI hasta que se autentique. Trabajar en un modelo Zero Trust requiere de un acceso adaptativo inteligente, como el que ofrece NetIQ. De ello se hablará en este w...
software programa generica
Los ataques dirigidos a las cadenas de suministro de software costarán a la economía mundial 80.600 millones de dólares anuales para 2026. Juniper Research destaca la necesidad de un mayor énfasis en los elementos de software de la cadena de suministro como una vulnerabilidad de seguridad crítica.

Con la colaboración de

 

Whitepapers

Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el principio?  Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...

 

Vídeo

OpenText™ es conocida como una empresa de gestión de la información, que ayuda a las empresas a abordar los procesos de transformación digital más complejos con confianza, capacitando a sus clientes para organizar, integrar y proteger los datos y contenidos a medida que fluyen a través de los procesos empresariales dentro y fuera de...
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.