Búsqueda

Filtros

Categorías:

Filtro por categorias
Una protección fiable de los datos exige un modelo unificado de Backup y Recovery
Actualmente, toda organización está expuesta constantemente a diversas amenazas que pueden poner en peligro...
Investigadores utilizan clasificadores de IA para exponer posibles vulnerabilidades del escritorio remoto de Microsoft
El Protocolo de escritorio remoto cifrado (RDP) de Microsoft contiene vulnerabilidades que podrían permitir...
¿Conoces los distintos tipos de auditorías de ciberseguridad?
Las auditorías de seguridad y pentesting son muchas y muy variadas, existen distintos tipos específicos...
El laboratorio de pruebas de HPE ayudará a las Telcos a afrontar el despliegue de 5G
Este laboratorio 5G con sede en Colorado estará disponible en todo el mundo mediante acceso remoto. El...
Amatech group confirma el crecimiento en la demanda de soluciones tecnológicas de automatización y gestión
> La situación actual ha incrementado el número de oficinas virtuales y ha obligado a empresas y administraciones...
¿Sabías que…? ¿Qué es el Security Operation Center?
Cada día se habla más del Security Operation Center, es decir, del SOC. Pero, ¿en qué consiste? ¿Qué...
Arbentia lanza la versión SaaS de Verona en el AppSource de Microsoft
> Arbentia lanza la versión SaaS de Verona, primera aplicación de gestión de proyectos disponible...
¿Por qué necesitamos un servicio de terceros para proteger nuestros datos en Microsoft 365?
Como todos sabemos Microsoft 365 ya no es una tendencia, sino una completa realidad para las organizaciones....
¿Estás preparado para un ataque de ciberseguridad? 7 pasos para crear conciencia de seguridad
¿Sabemos cómo funciona a nivel de los usuarios una protección o una reacción ante un incidente de ciberseguridad?...