
- December 08, 2023
- Michelle Davidson
10 oportunidades para tener en cuenta en la seguridad en el flujo de trabajo DevOps
En este blog, exploramos 10 pasos para mejorar la seguridad y la eficiencia que los entornos DevOps deberían tener en cuenta.
En este blog, exploramos 10 pasos para mejorar la seguridad y la eficiencia que los entornos DevOps deberían tener en cuenta.
Atlas, la plataforma de gestión de certificados en la nube de alta velocidad y próxima generación de GlobalSign, se ha añadido al programa bug bounty
En este blog, vamos a ver cómo afecta la IA Generativa a la seguridad de los datos y cómo podemos mitigar los posibles riesgos.
Una de las piezas esenciales de la seguridad es el consentimiento y la validación de las personas, por lo que muchas empresas están utilizando dispositivos de entrada biométrica. Los sistemas de…
Los actores de las amenazas son cualquier entidad maliciosa que inicie violaciones contra las medidas de seguridad de una organización. Seamos realistas: Hoy en día, casi todos dependemos de la…
Con el creciente uso de la tecnología y la digitalización del mundo, las organizaciones han empezado a recopilar cada vez más datos personales. Para una organización, los datos de sus consumidores son…
Implementar una estrategia de autenticación fuerte es crucial, ya que la seguridad de los datos se convierte en una de las principales prioridades en la era digital.
Los términos firma electrónica y firma digital se utilizan con frecuencia de forma indistinta, pero hay algunas diferencias clave y razones específicas por las que se puede utilizar uno en lugar del…
Estamos en un viaje para destacar los riesgos de seguridad específicos del sector, los consejos y las mejores prácticas para un entorno de seguridad más sólido. Desde la sanidad, la fabricación y la…
A finales de 2020, los conceptos de espacios de trabajo flexibles se han generalizado y se utilizan cada vez más en el diseño de oficinas.
Estamos en un viaje para resaltar los riesgos de seguridad específicos de la industria, consejos y mejores prácticas para un entorno de seguridad más fuerte. Hoy nos vamos a centrar en las áreas…
La tecnología continúa mejorando, pero también lo hacen los piratas informáticos. Se ha vuelto vital para los periodistas y los especialistas en relaciones públicas tomar en serio su privacidad…
What do IT managers need to prioritize to be sure their cybersecurity efforts have both a timely and long-term effect on the quality of their networks and systems?
Los requisitos (en evolución) de S/MIME y el intento de crear un estándar
A la luz de los recientes riesgos de firma de código, el CA/B Forum ha ordenado que todas las claves de firma de código se alarguen para mejorar su seguridad.
En los últimos años, la industria financiera ha experimentado grandes cambios. Por mencionar algunos: El aumento de la competencia de los nuevos participantes digitales y de los bancos online, los…
¿Es la primera vez que compra un certificado SSL / TLS? Obtenga información sobre las solicitudes de firma de certificados o (CSR), qué son y cómo crear una CSR en su servidor.
Cada año, los suscriptores y seguidores de Computer Reseller News (CRN) esperan la publicación de la tan esperada lista de los 50 del Internet of Things de la revista, una lista de las estrellas más…