Protectiong corporate email WP
Correo electrónico. Este es el elemento común a todas las empresas, además de haber sufrido un ciberataque. Y si no lo has sufrido, o aún no lo sabes, sólo es cuestión de tiempo. Todo lo que se necesite es un email con un enlace o un adjunto malicioso.
Monitorización, detección y respuesta ante incidentes
Este estudio es un resumen de las respuestas de más de 400 profesionales de seguridad IT para ofrecer una visión de la evolución de amenazas, internas y externas, así como su supervisión, inteligencia, caza de amenazas, y respuesta y recuperación de incidentes.
Reality vs Desilusion WP
Mientras los fabricantes de soluciones de seguridad trabajan e investigan para detener a los ciberdelincuentes, éstos inventan nuevos trucos, técnicas y modelos de negocio que les permitan ir un paso por delante. ¿Quieres saber cuáles son?
DPO Directrices
Entre las tareas del DPO, el supervisar el cumplimiento de lo dispuesto en el Reglamento, así como en otras disposiciones de protección de datos de la Unión o de los Estados miembros. Toma nota de las funciones de un DPO.
F5 Perimetro WP
En este documento, F5 Networks propone entender la gestión de identidades y accesos y qué hay que tener en cuenta para implementar una solución IAM fuerte.
2017 cost cybercrime WP
Este informe, realizado entre Accenture y Ponemon Institute, asegura que el cibercrimen representa un coste de 11.7 millones de dólares por empresa y año, un 62% más que hace cinco años.
Ransomware Accenture
En este informe, Accenture enumera una serie de acciones que las empresas deberían llevar a cabo para reducir el impacto de un ransomware.
NetApp_WP_CPD próxima generación
Lee en este documento cuáles son los 5 principios de la arquitectura que debe guiar la construcción del Centro de Datos de Nueva Generación: la escalabilidad, el rendimiento garantizado, la gestión automatizada, la garantía de los datos y las eficiencias globales. Todos ellos representan un cambio de paradigma que lleva al negocio a la misma velocidad que se mueve la tecnología.
WindRiver IoT
La capacidad de conectarse, comunicarse y administrar de forma remota un número incalculable de dispositivos automatizados conectados a la red a través de Internet se está extendiendo, desde la planta de la fábrica hasta la sala de operaciones del hospital hasta el sótano residencial.
Casos Uso CASB
A medida que las empresas adoptan servicios cloud prácticamente en todas las líneas de negocio, el mercado de la seguridad en la nube está madurando, como el de Cloud Access Security Broker (CASB)
Gemalto Index
El Breach Level Index es una base de datos global que rastrea las infracciones de datos y mide su gravedad en múltiples dimensiones, incluyendo el número de registros comprometidos, el tipo de datos, la fuente del incumplimiento, cómo se usaron los datos y si los datos se cifraron.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

Un informe analiza las tendencias más significativas observadas en febrero de 2024, ofreciendo una visión global del estado actual del ecosistema. Desde el rendimiento del mercado cripto, hasta la evolución de las finanzas descentralizadas (DeFi) y la dinámica de los tokens no fungibles (NFT).