Shadow IT aumenta la productividad, impulsa la adopción del usuario, proporciona una mejor experiencia de usuario y permite que los empleados se desempeñen de manera más rápid...
El panorama de las amenazas a la seguridad ha cambiado desde el inicio de la pandemia COVID-19, lo que requiere procesos y soluciones de seguridad más rigurosos y adaptables.
El rápido despliegue de tecnología que estimuló la pandemia creó tanto riesgos como oportunidades. A medida que avanzamos hacia 2021, así es como las organizaciones pueden ava...
Los hallazgos de un Informe de amenazas cibernéticas revelan que los riesgos de seguridad cibernética relacionados con los internos son ahora más comunes que los actores de am...
Las empresas también deben monitorear continuamente sus API para eliminar aquellas que no estén en uso o que no incluyan nuevas medidas de seguridad.
Micro Focus ha sido reconocido como líder en IDC MarketScape: Worldwide UEM SMB 2021 Vendor Assessment Report. Este reconocimiento demuestra la capacidad de la compañía para a...
Incorporar las siguientes consideraciones en las actividades de planificación de la seguridad puede mitigar el riesgo y proteger proactivamente a la organización.
Las API desempeñan un papel fundamental en la empresa moderna y su valor seguirá creciendo a medida que se creen nuevas aplicaciones y dispositivos de IoT. Las API hacen que l...
Los ciberataques a las organizaciones de salud globales (HCO) aumentaron a más del doble de la tasa de los que tenían como objetivo otros sectores en los últimos dos meses.
La seguridad es un terreno inhóspito y cada vez más complicado. Los equipos de seguridad se enfrentan a diversos y variados retos.
Con el aumento del trabajo a distancia y el teletrabajo como resultado de la pandemia de COVID-19, el uso del Protocolo de escritorio remoto (RDP) ha aumentado drásticamente. ...
El auge del trabajo remoto ha añadido un énfasis adicional a la tendencia BYOD. En muchos casos, las empresas han implementado políticas que permiten a los empleados traer sus...
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...