Cybercriminals are constantly seeking to take advantage of your computer...

Cybercriminals are constantly seeking to take advantage of your computer...
Organisations spend a lot of time and effort protecting their networks from...
La nueva versión de Soffid está disponible para los usuarios finales en...
Recientemente hemos participado junto a nuestro socio IXTEL, en un webinar realmente interesante sobre Identity Governance. Desde Soffid IAM, nuestro CTO, el Sr. Gabriel Buades, explicó cómo la...
Autenticación es el proceso que debe seguir un usuario para tener acceso a los recursos de un sistema o de una red de computadores. Este proceso implica identificación (decirle al sistema quién es)...
CloudCorp IT Consulting, es una consultoría de TI, servicios gestionados desde la nube, provisión de soluciones de videoconferencia, telefonía IP, call center y soluciones de seguridad de la...
Cybercriminals are constantly seeking to take advantage of your computer security vulnerabilities. The move to remote-first has underlined the increasing reliance on cloud and web technologies while also confirming what the software development world has known for at...
Organisations spend a lot of time and effort protecting their networks from external attacks. However, it is insider threats that are viewed as one of the biggest risks to corporate data according to IT decision makers surveyed in the Cyber-Ark 2012 Trust, Security...
La nueva versión de Soffid está disponible para los usuarios finales en http://www.soffid.com/download/ Nuevas características: Grabación de sesiones y pulsaciones de teclas para usuarios privilegiados. Traducción NL mejorada La contraseña de correo ahora se cifra...
Recientemente hemos participado junto a nuestro socio IXTEL, en un webinar realmente interesante sobre Identity Governance. Desde Soffid IAM, nuestro CTO, el Sr. Gabriel Buades, explicó cómo la Certificación de acceso mitiga los riesgos de acceso y reduce...