Shadow IT aumenta la productividad, impulsa la adopción del usuario, proporciona una mejor experiencia de usuario y permite que los empleados se desempeñen de manera más rápid...
Los hallazgos de un Informe de amenazas cibernéticas revelan que los riesgos de seguridad cibernética relacionados con los internos son ahora más comunes que los actores de am...
Micro Focus ha sido reconocido como líder en IDC MarketScape: Worldwide UEM SMB 2021 Vendor Assessment Report. Este reconocimiento demuestra la capacidad de la compañía para a...
Incorporar las siguientes consideraciones en las actividades de planificación de la seguridad puede mitigar el riesgo y proteger proactivamente a la organización.
La seguridad es un terreno inhóspito y cada vez más complicado. Los equipos de seguridad se enfrentan a diversos y variados retos.
Dado que existimos en un mundo con redes hiperconectadas, la confianza de la red es fundamental para establecer Zero Trust. Las definiciones de perímetro basadas en reglas ya ...
Algunos CISO han visto con escepticismo las herramientas de seguridad impulsadas por IA y ML.
Un Informe de exposición de datos sobre riesgo interno realizado por Ponemon Institute descubrió que tanto los líderes empresariales como de seguridad están permitiendo que lo...
La cantidad de violaciones de datos reportadas públicamente disminuyó en el tercer trimestre de 2020, pero miles de millones más de registros se expusieron a nivel mundial par...
La seguridad está cambiando rápidamente y la pandemia de COVID-19 no ha ayudado. Hay algunas tendencias en ciberseguridad que son parte de la evolución hacia un nuevo mundo de...
Más de la mitad (56%) de los profesionales de seguridad de TI y tecnología operativa (OT) de empresas industriales han experimentado un aumento en las amenazas de cibersegurid...
Casi dos tercios (65%) de las grandes empresas de servicios financieros han sufrido un ciberataque en el último año, mientras que el 45% ha experimentado un aumento en los int...
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...