Para apoyar su evolución hacia un modelo de seguridad de confianza cero, capaz de proteger más de 400 aplicaciones y 15.000 identidades de usuarios, la cadena de televisión im...
La transición a una fuerza de trabajo totalmente distribuida y remota implica proteger innumerables dispositivos, que operan desde incontables ubicaciones. NetIQ Privileged Ac...
Zero Trust está basado en la filosofía de que ninguna persona o dispositivo dentro o fuera de la red empresarial debe tener acceso para conectarse a sistemas o servicios de TI...
La gestión de identidades y accesos es el punto de partida para abordar un modelo zero trust. NetIQ ayuda a las organizaciones a proteger la información confidencial mediante ...
Sólo una de cada 10 grandes empresas dispondrá de un programa de confianza cero "maduro y medible" en 2026, e incluso las que lo tengan verán cómo sus controles son cada vez m...
El surgimiento del trabajo híbrido y la creciente dependencia de la tecnología en la nube significa que el modelo de seguridad de confianza cero se está convirtiendo en la pos...
-
Prev.
- 1
-
Sig.
Whitepapers
La Directiva europea NIS2 está llamada a reforzar la ciberseguridad en toda Europa. En vigor desde enero de 2023, en nuestro país aún está pendiente de aprobación parlamentaria.
Se aplica en entidades de sectores específicos, con unas severas sanciones por incumplimiento. Se estima que más de 100.000 organizaciones europeas estarán...
En un mundo donde la transformación digital avanza a pasos agigantados y las empresas consumen un mayor número de aplicaciones en la nube, garantizar una conexión segura se ha convertido en una prioridad para las empresas.
Hace unos años ya, Gartner introdujo en el mercado el concepto de SASE (servicios de acceso seguro en el borde) que permite proporcionar un...
En la era digital actual, la conectividad es el pilar fundamental de nuestra productividad y entretenimiento. Con la explosión de dispositivos inteligentes, la demanda de mayor ancho de banda y menor latencia nunca ha sido tan crítica.
Wi-Fi 7 es la última generación de tecnología inalámbrica, diseñada para ofrecer velocidades más...
¿Qué métodos utilizan los ciberatacantes en la actualidad? ¿Quiénes son? ¿Cómo se puede detectar su actividad de forma eficiente?
El informe de analistas del equipo de Managed Detection and Response (MDR) de Kaspersky analiza los incidentes identificados por el equipo del SOC de la compañía. El texto recoge las tácticas,...