Experimentar una violación de datos simplemente por estar conectado a Internet es bastante raro. Los hackers confían en los usuarios para abrir o instalar una carga maliciosa.
Si bien adoptar DevOps con seguridad integrada y continua es atractivo para la mayoría de las organizaciones, un cambio tan radical conlleva desafíos.
Las copias de seguridad y la recuperación ante desastres es una parte fundamental de la seguridad de cualquier empresa. Micro Focus Data Protector se ha mejorado. ¿Interesado ...
Capturadas a través de malware y vendidas en Dark Web, las "huellas digitales" de su navegación web pueden utilizarse para suplantar su identidad en línea, como se describe en...
Existe cierta tensión saludable entre un buen equipo de DevOps y el concepto de entrega continua. En el pasado, un equipo ágil simple creaba productos y dejaba que el responsa...
En un nuevo informe se asegura que los cibercriminales se están centrando en atacar dispositivos IoT débiles y extraer enormes cantidades de datos de grandes empresas.
Los CIO están modificando su estrategia de seguridad, pasando de una de prevención a una de detección y respuesta, según un informe de Forbes Insights.
La creación de canales para el cumplimiento continuo hace que la seguridad de DevOps sea más fácil, más manejable y más confiable.
La cantidad de ataques de phishing en todo el mundo detectados alcanzó los 129,9 millones durante el segundo trimestre de 2019, según un nuevo informe.
Noticias - El 34% de las vulnerabilidades encontradas este año permanecen sin parchear - 20 SEP 2019
La cantidad total de vulnerabilidades reportadas en el primer semestre de 2019 ha disminuido ligeramente respecto al año pasado, pero los riesgos siguen siendo altos, de acuer...
Las contraseñas siguen siendo la forma más común de autenticar su identidad en línea, pero cada vez más compañías están utilizando métodos de inicio de sesión alternativos. Aq...
El año 2019 se perfila como un hito para las violaciones de datos, ya que ha visto más de 3,800 violaciones, un aumento del 50% o más en los últimos cuatro años, según un info...
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...