El 25 de mayo de 2018 será de obligado cumplimiento el nuevo Reglamento de Protección de Datos de la Unión Europea, conocido como GDPR por sus siglas en inglés. Sus implicaciones afectarán a todas las empresas europeas, con independencia de su tamaño, que deberán hacer frente a procesos y sanciones si no demuestran que son capaces de garantizar la privacidad de los datos de sus clientes. Esto incluye proteger sus infraestructuras TIC contra ciberataques que persiguen el robo de esos datos. La solución de seguridad G DATA Patch Management ayuda a las empresas a cumplir con estas nuevas obligaciones y facilita el despliegue de los parches y actualizaciones que cierran las brechas de seguridad que usan los cibercriminales para introducirse en las redes empresariales y robar esa información. Combinado con cualquiera de sus soluciones de seguridad, el fabricante alemán ofrece a las organizaciones no solo una protección integral sino una valiosa ayuda a la hora de cumplir con el nuevo Reglamento.
Sigue leyendo
Archivo de la etiqueta: G DATA Patch Management
G DATA lanza nuevas versiones de sus soluciones para empresas y las dota de protección contra ataques de día cero
Solo en la primera mitad de 2015 se descubrieron casi 3.000 nuevos agujeros de seguridad, según datos de Microsoft. Las brechas de seguridad constituyen una de las amenazas más eficaces de la industria cibercriminal y son utilizadas con éxito para introducirse en las redes empresariales. El tiempo que se tarda en cerrar cada brecha de seguridad varía para cada vulnerabilidad y no siempre está disponible, en los plazos adecuados, el pertinente parche. La nueva Generación 14 de las soluciones empresariales de G DATA resuelve este problema incorporando una nueva tecnología que evita ataques de día cero y protege frente a los exploits que aprovechan los agujeros de seguridad no parcheados. Además, las nuevas versiones incluyen un módulo opcional para la monitorización de la red que permitirá a los administradores de sistemas supervisar el estado de hardware, software y de la propia red de acuerdo a sus propias métricas y parámetros.
Sigue leyendo