Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

itds15 con blancos
Coincidiendo con el aniversario de Meltdown y Spectre, dedicamos el tema de portada de enero a los ataques de canal lateral (Side Channel Attacks), potente recordatorio de este tipo de amenazas.

Los ataques BPC, o Business Process Compromise, se están extendiendo. Son dirigidos y pueden pasar desapercibidos durante meses. Si aú...
itds15 con blancos
Coincidiendo con el aniversario de Meltdown y Spectre, dedicamos el tema de portada de enero a los ataques de canal lateral (Side Channel Attacks), potente recordatorio de este tipo de amenazas.

Los ataques BPC, o Business Process Compromise, se están extendiendo. Son dirigidos y pueden pasar desapercibidos durante meses. Si aú...
itds-14-con-blancos
Las soluciones DLP, o Data Loss Prevention, ayudan a proteger los datos de las empresas. Pueden ayudar a detectar y prevenir violaciones de las políticas corporativas tanto en el uso, como en el almacenamiento y transmisión de los datos sensibles y por eso dedicamos este número a una tecnología que según Gartner ya tienen implementa...
itds-14-con-blancos
Las soluciones DLP, o Data Loss Prevention, ayudan a proteger los datos de las empresas. Pueden ayudar a detectar y prevenir violaciones de las políticas corporativas tanto en el uso, como en el almacenamiento y transmisión de los datos sensibles y por eso dedicamos este número a una tecnología que según Gartner ya tienen implementa...
itds13-con-blancos
El malware es más inteligente que nunca. Es evasivo. Se ha diseñado para escapar a las técnica de detección, para permanecer invisible hasta que el éxito está garantizado, para jugar al gato y al ratón.

Celebrado en León, 12ENISE sirvió de marco para dejar claro que la ciberseguridad es un pilar fundamental de la transformación...
itds13-con-blancos
El malware es más inteligente que nunca. Es evasivo. Se ha diseñado para escapar a las técnica de detección, para permanecer invisible hasta que el éxito está garantizado, para jugar al gato y al ratón. Celebrado en León, 12ENISE sirvió de marco para dejar claro que la ciberseguridad es un pilar fundamental de la transformación digi...
itds12-con-blancos
Las amenazas crecen en número y sofisticación, igual que las tecnologías que intentan ponerles freno. La orquestación y automatización de las respuestas a incidentes se vuelve elemento clave para mejorar la tecnología.

Anunciamos el lanzamiento de IT Events, una nueva unidad de negocio focalizada en la realización de eventos pre...
itds12-con-blancos
Las amenazas crecen en número y sofisticación, igual que las tecnologías que intentan ponerles freno. La orquestación y automatización de las respuestas a incidentes se vuelve elemento clave para mejorar la tecnología.

Anunciamos el lanzamiento de IT Events, una nueva unidad de negocio focalizada en la realización de eventos pre...
itds11-con-blancos
Perdidas las fronteras tradicionales, la seguridad evoluciona hacia el perímetro definido por software, que mantiene invisibles, en una Black Cloud, todos los recursos de la empresa, salvo para usuarios y dispositivos autenticados.

Poco a poco nuestros hogares se van llenando de cosas capaces de conectarse a internet y que presu...
itds11-con-blancos
Perdidas las fronteras tradicionales, la seguridad evoluciona hacia el perímetro definido por software, que mantiene invisibles, en una Black Cloud, todos los recursos de la empresa, salvo para usuarios y dispositivos autenticados.

Poco a poco nuestros hogares se van llenando de cosas capaces de conectarse a internet y que presu...