La implementación ha permitido reducir los costes operacionales, las horas de gestión y las licencias a la vez que ha simplificado la gestión de los contratos.
La solución Dell Foglight APM permite a la operadora de telefonía tener una visión global de las incidencias, lo que ha reducido su tiempo de identificación.
La XVI Encuesta Global de Seguridad de la Información muestra como el 16% del presupuesto de TI se destinará a innovación y protección frente a las tecnologías emergentes.
La lista de predicciones de WatchGuard Technologies incluye los avances en ransomware, piratería de dispositivos relacionados con Internet de las Cosas, exploits de infraestructuras críticas y la brecha de d...
Según la encuesta 'Consumer Security Risk' de B2B International y Kaspersky Lab el coste medio llega a los 355 euros entre los usuarios españoles, mientras que en Europa se sitúa entorno a los 278 euros.
RSA hace cinco recomendaciones para actualizar los equipos de seguridad de las empresas tras la presentación del informe 'Security for Business Innovation Council'.
La compañía se encarga de la implantación y el mantenimiento del servicio de backup distribuido asegurando la protección de la información de la empresa de transportes.
Un informe realizado por expertos en Seguridad Informática del centro tecnológico Barcelona Digital identifica los principales riesgos de las apps resaltando la necesidad de una mayor conciencia sobre lo que...
La empresa, que tiene otros diez centros similares en España, ayuda a prevenir sanciones por parte de los organismos reguladores y a preservar su patrimonio.
Mientras casi dos tercios de las PYMES europeas esperan haber digitalizado todos sus documentos en tres años, no llega a la mitad las grandes empresas que tienen la misma idea.
Partiendo de unas cifras que muestran que anualmente entre el 7 y el 15 por ciento de la información de una empresa es robada o filtrada, y de esta información, casi la mitad, se extrae por medios físicos a ...
"La Directiva sobre la conservación de datos es incompatible con la Carta de los Derechos Fundamentales". Así lo considera Pedro Cruz Villalón, abogado general del TJUE, que propone suspender los efectos de ...
Las certificaciones en ISO 22301, ISO 27001 e ISO 20000 son cada vez más solicitadas por las empresas a la hora de realizar acuerdos comerciales, según ha detectado Ozona Consulting.
Un estudio de McAfee pone de manifiesto que el 80 por ciento de los empleados utilizan aplicaciones no autorizadas en el trabajo. El informe revela que son los empleados de TI, los que más apps no autorizada...
Los ciberataques provocan graves pérdidas económicas y en la reputación en las empresas, por lo que una rápida respuesta resulta esencial para evitarlas, según S2 Groupo.
EMC acaba de presentar los resultados de su estudio "Global IT Trust Curve", realizado por Vanson Bourne, en el que analiza las estrategias e infraestructuras de TI implantadas en empresas y administraciones...
Juniper Research alerta sobre los aspectos e implicaciones de no contar con una política única o medible ahora que se está desarrollando, de hecho, esta tendencia.
Según el último estudio de Context, el auge de dispositivos móviles, sobre todo Android, o fenómenos como el BYOD han hecho que en el tercer trimestre de este año el mercado de licencias de seguridad móviles...
Coincidiendo con la publicación de su Informe de Seguridad del Tercer Trimestre de 2013, Trend Micro ha mostrado su creciente preocupación por la incesante proliferación de los sitios de phishing de Apple iO...
Este 2013 no ha sido un año fácil en lo que a ciberseguridad se refiere, pero se espera que en 2014 los ataques sean aún más complejos. Investigadores de Websense Security Labs lanzan sus ocho predicciones d...
El pasaso martes era Patch Tuesday y, como es habitual, Microsoft ha parcheado varios fallos serios en Windows, Internet Explorer y Office, pero esta vez ha llamado la atención sobre las funciones de cifrado...
¿Cómo proteger los entornos de TI virtualizados? Este documento le ofrece un exhaustivo análisis en el que compara las diferencias entre el uso de una solución independiente y de una solución unificada a la ...
Las prácticas de backup que realizan hoy en día muchas corporaciones no están arrojando los resultados esperados en muchas ocasiones en las que la solución está conllevando problemas de deduplicación de dato...
Mientras muchos de los que invierten en Infraestructuras de Gestión de Centro de Datos (DCIM) obtienen grandes beneficios, todavía hay otros que no lo consiguen. La investigación pone de manifiesto una serie...
La revolución de aplicar los avances TI como servicio (ITaaS) está empujando a las empresas de los diferentes sectores a cambiar sus modelos de prestación de servicios. Es el gran reto al que se enfrentan lo...