Cybolt

Las actualizaciones de la aplicación móvil SecurID simplifican la experiencia del usuario, reducen los costes y mejoran la seguridad

Al igual que la resolución que millones de personas quieren lograr en 2022, las mejoras en la aplicación móvil SecurID ayudarán a los socios comerciales y las partes interesadas a lograr objetivos clave como simplificar la experiencia del usuario, mejorar la seguridad y reducir costos: Sencillo, intuitivo y accesible Los usuarios fieles hablaron y RSA …

Las actualizaciones de la aplicación móvil SecurID simplifican la experiencia del usuario, reducen los costes y mejoran la seguridad Leer más »

La-estrategia-proactiva-de-ciberseguridad-5G-permite-un-crecimiento-sostenible

La estrategia proactiva de ciberseguridad 5G permite un crecimiento sostenible

A medida que la tecnología 5G se convierte en la forma en que funcionan las empresas, proteger las redes, las organizaciones y los usuarios de los riesgos de ciberseguridad es el camino hacia el crecimiento sostenible. Este es el resultado de una interesante discusión entre Angel Redoble, FVP, CISO, PLDT Group, ePLDT Group, Smart y …

La estrategia proactiva de ciberseguridad 5G permite un crecimiento sostenible Leer más »

cybolt technologies

La ciberseguridad debe planearse desde el comportamiento del usuario

Con la proliferación de datos, aplicaciones en la nube y movilidad, los colaboradores ahora son realmente el perímetro de la empresa. El COVID-19 ha obligado a las organizaciones a acelerar la evolución del entorno laboral. Hoy es muy probable que los colegas estén permanentemente remotos o conectados a servicios en la nube con una dirección …

La ciberseguridad debe planearse desde el comportamiento del usuario Leer más »

Pasos a seguir si usted sabe o sospecha que su proveedor de identidad está comprometido

Algunas de las empresas tecnológicamente más avanzadas del mundo han estado abordando violaciones de identidad en los últimos meses. Estos incidentes resaltan aún más cómo las identidades digitales son el mayor desafío de ciberseguridad de la actualidad y están en el corazón de la seguridad empresarial moderna. Esto demuestra que se necesita un enfoque holístico …

Pasos a seguir si usted sabe o sospecha que su proveedor de identidad está comprometido Leer más »

proveedor de DRaaS o DRP

Sincronización de tiempo en redes de centros de datos

La sincronización horaria se usa ampliamente en las redes de telecomunicaciones y se está volviendo cada vez más importante en las redes de los centros de datos. Varios casos de uso, como bases de datos distribuidas, instantáneas, telemetría y depuración, están impulsando la adopción de sincronización de tiempo de precisión en las redes de centros …

Sincronización de tiempo en redes de centros de datos Leer más »

BlackBerry reitera la protección contra grupos de amenazas emulados con calificación MITRE ATT & CK

Una de las mejores formas de evaluar de forma eficaz un producto de seguridad es emular un ciberataque real. Mediante el uso de tácticas y técnicas conflictivas para diversas soluciones de ciberseguridad, los recursos independientes, como el marco MITRE ATT & CK, se han convertido en una fuente confiable del rendimiento del producto. BlackBerry presentó …

BlackBerry reitera la protección contra grupos de amenazas emulados con calificación MITRE ATT & CK Leer más »

ansomware costo a companias

Cómo las organizaciones de hoy pueden prepararse y defenderse contra los ataques de ransomware

Sin duda, esto es lo que preocupa hoy a muchos expertos. En particular, tanto la cantidad como la gravedad de los ataques de ransomware continúan creciendo a un ritmo alarmante. Para protegerse contra el ransomware, las organizaciones deben comprender las vulnerabilidades y tomar medidas de precaución para solucionarlas. Estos son de gran preocupación para Attivo …

Cómo las organizaciones de hoy pueden prepararse y defenderse contra los ataques de ransomware Leer más »

Top