Según el último informe del Foro Económico Mundial, la fragmentación digital y las ciberamenazas se encuentran entre los 10 mayores riesgos para las empresas globales en la pr...
La nube es una tecnología que rompió el techo hace mucho tiempo y sigue subiendo. Hace diez años, nunca soñamos que los consumidores y las empresas tendrían una dependencia ta...
Las pruebas de seguridad se han vuelto más exigentes debido a los ciclos de desarrollo de aplicaciones más rápidos. Las metodologías ágiles y DevOps están impulsando el código...
En un mundo donde una violación de datos es todo lo que se necesita para destruir un negocio, solo las empresas preparadas y vigilantes que abrazan la seguridad en sus operaci...
AD Bridge 2.0 permite el apalancamiento de las inversiones existentes en la política de grupo para garantizar la seguridad y el cumplimiento.
La Agencia de la Ciberseguridad de la Unión Europea (ENISA) ha publicado un informe que contiene recomendaciones para establecer un esquema de certificación de ciberseguridad ...
Más allá de programar el tiempo y determinar los mejores procesos para las pruebas de seguridad, las empresas enfrentan una mayor presión por parte de sus propias juntas y de ...
Las bibliotecas de terceros, los componentes de contenedores e incluso los trabajadores remotos representan un importante riesgo para la cadena de suministro para las organiza...
El 86% de los ejecutivos de negocios creen que los trabajadores remotos aumentan las posibilidades de una empresa de una violación de la seguridad de los datos. Los líderes de...
A medida que las prácticas de DevOps se han generalizado en la comunidad tecnológica, muchas personas han comenzado a proclamar las virtudes de DevSecOps. Así como DevOps prom...
2019 ha terminado. Ha sido un año memorable; la tecnología continuó mostrando su destreza y agilidad, especialmente dada la cantidad de amenazas a la seguridad. Estas amenazas...
Mirando hacia el futuro en los próximos 12 meses, las empresas están más preocupadas por su fortaleza en ciberseguridad. A medida que las empresas se vuelven más digitales, es...
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...