Acaba de ver la luz una nueva guía de la autoridad española de protección de datos, un documento que profundiza en los derechos de los empleados en este ámbito que reconoce la LOPDGDD. Aborda también cuestiones de actualidad como la consulta por parte del empleador de las redes sociales, los sistemas internos de denuncias, el regis...
El ransomware de doble extorsión es cada vez más común desde el inicio de la pandemia hace algo más de un año. En ese tiempo las pérdidas generadas por estos ataques no han dejado de aumentar, por lo que protegerse de ellos no es una opción. Repasamos, con Check Point, los principales pasos a seguir.
Esta semana se cumplen tres años desde que empezó a aplicarse el Reglamento General de Protección de Datos en Europa. En ese tiempo, las multas impuestas han ascendido a 292 millones de euros puestas en Europa. El país que más multas ha puesto es España, y las de mayor cuantía han sido las aplicadas a British Airways, Hoteles Marrio...
Qualys Cloud Platform
Qualys acaba de anunciar que su solución Cybersecurity Asset Management, de inventario de activos, estará disponible en junio. La aplicación, de la que se puede obtener una prueba gratuita, facilita a los equipos de TI la identificación y respuesta ante cualquier brecha de seguridad.
Palo Alto Networks acaba de presentar un conjunto de soluciones que incluyen seguridad SaaS, filtrado avanzado de URL, seguridad DNS, Cloud Identity Engine y nuevos firewalls con tecnología ML, para ayudar a las empresas a adoptar una seguridad de red de confianza cero. La mayor parte del hardware y todas las funciones nuevas que p...
PCI DSS new.png
Botech se convierte en un QSA (Qualified Security Assessor) para aportar su conocimiento en fraude y ciberseguridad en el entorno de medios de pago del mercado europeo y crea PCI Box, una serie de servicios alrededor de PCI para acelerar el cumplimiento de la normativa y agilizar el proceso de certificación.
Excem Technologies ha llegado a un acuerdo con Deceptive Bytes para comercializar la plataforma de seguridad 'deception' en España. Esta tecnología sirve para engañar a los ciberdelincuentes creando señuelos de software que ayudan a proteger a pymes y grandes empresas de las amenazas.
Expertos de ThreatQuotient y FireEye han compartido en un evento cinco consejos para aprovechar todo el valor de los datos sobre amenazas que las empresas reciben.Ambas firmas recomiendan seleccionar las fuentes de datos adecuadas para cada empresa, determinar quién va a adquirir los datos, estructurarlos, utilizar herramientas que ...

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.

Destacado