En los últimos 12 meses, los usuarios de soluciones de gestión de eventos e información de seguridad calificaron a OpenText ArcSight con una media de 4,7 sobre 5, y el 93% dij...
Desde hace algún tiempo se viene barajando la posibilidad de abandonar las contraseñas como principal método de autenticación en nuestras cuentas y dispositivos, ya que no sup...
Las amenazas a las API no sólo ponen en peligro la reputación de la empresa y su cuenta de resultados, también pueden retrasar importantes proyectos empresariales. Es vital ge...
Los datos de los clientes se han convertido en un activo tangible y valioso para las marcas, de ahí que garantizar su privacidad nunca ha sido tan importante. De hecho, el 85%...
Las vulnerabilidades, especialmente en los sistemas OT y los dispositivos IoT, seguirán estando entre los principales puntos de entrada para la propagación de malware. Desarro...
Casi el 82% de las aplicaciones desarrolladas por organizaciones del sector público presentaban al menos un fallo de seguridad detectado en su análisis más reciente de los últ...
Los profesionales de la seguridad de todo el mundo utilizan el marco MITRE ATT&CK para mejorar sus defensas contra los ciberataques modernos. En el informe de GigaOm se probar...
Los actores de APT han estado continuamente buscando nuevas formas de planificar sus ataques para evitar la detección y lograr sus objetivos. Además, la aparición de nuevos ac...
El correo electrónico desempeña un papel fundamental en las comunicaciones de una organización, pero representa una vulnerabilidad crítica. Con demasiada frecuencia, los datos...
Fortify ha introducido cambios durante el año pasado para reforzar las capacidades críticas descritas por Gartner, incluida la incorporación de Fortify Insight, que aborda la ...
La transición a una fuerza de trabajo totalmente distribuida y remota implica proteger innumerables dispositivos, que operan desde incontables ubicaciones. NetIQ Privileged Ac...
Zero Trust está basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red empresarial debe tener acceso para conectarse a sistemas o servicios de TI...
Con la colaboración de
Whitepapers
Un grupo de crédito importante necesitaba integrar herramientas de prueba adecuadas en su ciclo de desarrollo de software para aumentar el nivel de resiliencia de sus soluciones de software y prepararse para el cumplimiento de DORA (normativa europea que establece requisitos uniformes para la seguridad de las redes y sistemas de inf...
En un contexto donde la tecnología es una de las claves del éxito, las empresas tienen que apostar por la modernización de sus infraestructuras. No hay que olvidar que, probablemente, sus necesidades actuales son diferentes a las que tendrán en un futuro no tan lejano. Además, si se depende de tecnologías más antiguas se corre el ri...
Vídeo
Si bien la adopción de tecnologías en la nube continúa brindando un valor comercial tangible, las organizaciones deben abordar los desafíos que acompañan a su utilización. A medida que crece la complejidad, garantizar la gestión de la nube y la optimización de costes se vuelve cada vez más crucial, y con FinOps pueden reducir los co...
Durante más de una década, OpenText ha ayudado a las organizaciones a gestionar y proteger grandes conjuntos de datos complejos, desde IoT y robótica hasta procesamiento de lenguaje natural, sistemas complejos e IA generativa. Conoce en este vídeo, las principales características de Opentext Aviator.
Business 2030. Así denomina OpenText a la nueva forma de hacer negocios en que las empresas necesitarán construir su ventaja competitiva a través de la gestión inteligente de la información.
Ayudar a los clientes a tener información suficiente como para optimizar su modelo de entrega de aplicaciones. Éste es el objetivo que se ha marcado OpenText con su división Application Delivery Manager (ADM) y cuya estrategia se basa en las métricas, “siendo capaces de explorar todo el desarrollo de aplicaciones, las diferentes ent...