La identificación biométrica en la normativa europea sobre Inteligencia Artificial
Entre las diversas controversias recientes surgidas entorno a la inteligencia artificial, está también la biometría.
Entre las diversas controversias recientes surgidas entorno a la inteligencia artificial, está también la biometría.
Optimizar y proteger las infraestructuras críticas de transporte depende cada vez más de redes escalables, seguras y resistentes.
Cinco desaciertos o posturas equivocadas en los planes de digitalización de las empresas.
Daan Huybregts, Field CTO de Zscaler, explica cómo la computación perimetral puede renovar el sector de las telecomunicaciones y cómo, con la infraestructura de seguridad adecuada, puede ser un potente impulsor de la conectividad en todos los mercados verticales.
La computación cuántica no está en la lista de prioridades de los profesionales de la ciberseguridad, pero a medida que se acelera el cambio tecnológico surgen riesgos cuánticos reales.
Dell Technologies ha presentado Dell NativeEdge, una plataforma de software de operaciones edge, diseñada para ayudar a las empresas a simplificar y optimizar las implementaciones edge seguras.
El sector del retail sigue experimentando cambios impredecibles y sin precedentes. Desafíos como la adquisición de talento y la evolución de las necesidades de los consumidores pueden suponer para los líderes empresariales una falta de control sobre lo que va a suceder.
La ciberseguridad, la detección del fraude y la gestión de reclamaciones están acelerando la adopción de la nube en el sector financiero.
CrowdStrike, compañía de ciberseguridad especializada en la protección del endpoint, de los datos y de la identidad desde la nube, ha presentado Charlotte AI, una Inteligencia Artificial generativa que populariza la seguridad y que ayudará a todos los usuarios de la plataforma CrowdStrike Falcon, sin importar su experiencia o sus conocimientos, a operar como si fueran profesionales de la ciberseguridad.
Existe una amplísima mayoría de empresas que reconocen su vulnerabilidad ante estos ciberataques, basados en el ciberespionaje.
Últimas Noticias