La Asociación de la Industria de Seguridad Británica (BSIA) ha publicado un resumen de las pautas actuales para minimizar la exposición al sabotaje digital de equipos, softwar...
Un nuevo estudio advierte de que las empresas en todo el mundo podrían perder más de 5 billones de dólares por delitos cibernéticos en los próximos cinco años.
Las muestras de malware asociadas con el grupo de amenazas chino Rocke Group ahora son capaces de desinstalar productos de seguridad en la nube, según un análisis realizado po...
El noventa y cuatro por ciento de los profesionales de seguridad de TI se preocupan por la seguridad de los contenedores, y el 60 por ciento ha tenido incidentes de seguridad ...
A pesar de que se ha producido una disminución del 28% en las nuevas empresas de ciberseguridad durante 2017, la financiación de capital de riesgo global para la cibersegurida...
Según una nueva investigación, tres quintas partes (60%) de las organizaciones estadounidenses han experimentado incidentes de seguridad relacionados con el uso de contenedore...
El Centro de Seguridad Cibernética Avanzada (ACSC) ha publicado su primer informe anual, ?Aprovechando la Gobernanza de la Junta para la Ciberseguridad, la Perspectiva CISO/CI...
Colaborar en el alivio de los problemas de seguridad comunes y cotidianos dentro de una organización es la parte fácil de los CPO y los CISO que unen sus fuerzas. El verdadero...
Las empresas están recurriendo a la seguridad en la nube para lograr una mayor flexibilidad y una menor complejidad, pero existen varios conceptos erróneos.
Las empresas se arriesgan a perder su información comercial más valiosa al seguir un enfoque "único para la seguridad de los datos".Así al menos lo pone de relieve un reciente...
Si bien los proveedores de plataformas en la nube son responsables de proteger la infraestructura, los clientes deben monitorear otras vulnerabilidades, de acuerdo con un reci...
A la conferencia anual sobre seguridad y riesgos de la privacidad, organizada por la Asociación Internacional de Profesionales de la Privacidad (IAPP), solían ir exclusivament...
Whitepapers
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...
El crash bursátil sucedido en los mercados de valores de todo el mundo, entre el 3 y el 7 de abril, tras el anuncio de los aranceles de Trump, hizo pensar a muchos que, además de declarar una guerra comercial, Trump autoinfligía una herida mortal en la economía norteamericana que podría devenir en recesión.
¿Qué ha ocurrido desde...
Las empresas que modernizan una implementación de SAP o adoptan una nueva tienen preguntas que deben responder antes de tener la confianza para comenzar a implementarla. ¿Funcionará? ¿Podrán los usuarios comerciales hacer su trabajo en el nuevo sistema desde el
principio?
Las respuestas a estas preguntas surgen de las pruebas. Sin embargo, para...
Los clientes de SAP están adoptando DevOps, y escalándolo en todas sus organizaciones, para ofrecer software y servicios seguros y de alta calidad más rápido, pues es una opción natural para las migraciones de SAP. Para ello deben utilizar herramientas que les ayuden a tomar decisiones informadas y garantizar que la migración se realice...