WP Imperva WAF
Esta guía te ayudará a saber evaluar cuidadosamente la elección, despliegue, configuración, gestión y seguridad de un WAF, Web Application Firewall, como parte importante de toda la infraestructura de TI.
WP_Ciberamenazas contra los teléfonos móviles
Los teléfonos móviles se están convirtiendo cada vez más en objetivos valiosos para un ciberataque. Cada vez más, estos dispositivos se usan para llevar información sensible y su vulnerabilidad puede significar la puerta de entrada a otras redes.
WP_Trickbot_malware
S2 Group ha revisado las últimas versiones de la familia de troyanos ?Trickbot/TrickLoader?, un troyano de tipo bancario que roba credenciales y datos bancarios de los usuarios infectados. Sin embargo, al ser un troyano modular posee capacidades que los atacantes podrían utilizar con otros fines, como la exfiltración de documentos.
WP_Kaspersky_exploits
El creciente uso de exploits es una de las principales revelaciones de este estudio, que evalúa los niveles de amenaza que los exploits plantean a los usuarios particulares y a las organizaciones.
WP_cumplimiento normativo_KPMG
Alrededor del 60% de los directores de cumplimiento (CCO) encuestados para este estudio de la consultora KPMG, asegura que la infraestructura tecnológica de su empresa no ha sido analizada para confirmar que está alineada con los requisitos de cumplimiento o no estaban seguros de tal alineamiento.
WP_3 mejores prácticas para reducir el riegso del cumplimiento normativo
Conoce cómo el gobierno de la información puede ayudar a reducir el riesgo de la información, y con ello, el riesgo a recibir multas por el incumplimiento de normativas. Este informe examina las mejores prácticas en gobierno y gestión de datos de aquellas organizaciones que han reportado no haber recibido ni multas ni sanciones.
WP_fugainformacionDespachoAbogados
En los despachos de abogados, la información es un bien intangible de gran valor. Una fuga de información en este ámbito es una de las mayores amenazas a las que se enfrentan. Este documento, además de analizar las posibles causas de una fuga de información en el ámbito de los despachos de abogados, expone los pasos para gestionar esa brecha de ciberseguridad.
WP_GDPR_Eset
Esta guía sobre el Reglamento General de Protección de Datos de aplicación en la UE contempla los principales cambios que introduce con respecto a la norma de 1995, así como las principales vías de notificación en caso de fuga de datos, entre otros detalles.
WP_ciberresiliencia
En este informe, EY recoge los resultados de su último Informe de Seguridad de la Información Global. Bajo el lema "El camino hacia la ciberresiliencia: sentir, resistir, reaccionar", los resultados reflejan los puntos en los que las organizaciones son fuertes y maduras respecto a sus capacidades de ciberseguridad y aquellas cosas específicas que se pueden mejorar.
WP_Asegurar los aeropuertos inteligentes
Los aeropuertos inteligentes introducen nuevos componentes y funcionalidades que facilitan la interacción entre la infraestructura y el pasajero. Estas mejoras a su vez allanan el camino para nuevos vectores de ataque o exponen los activos aeroportuarios a una superficie de ataque mayor.
WP_SANS_ciberamenazas 2016
Este informe analiza las principales amenazas de seguridad durante 2016 e identifica los endpoints como principal blanco de los ataques de los cibercriminales hacia las empresas. El documento explica las claves que pueden reducir de manera significativa las opciones de que los atacantes penetren en los endpoints.
WP_Riesgos de IoT Empresarial
La proliferación y ubicuidad de los dispositivos IoT en las empresas está generando una mayor superficie de ataque y sencillos puntos de entrada que dan a los hackers acceso a la red. Este estudio de ForeScout se centra en siete dispositivos conectados a Internet comunes en las empresas y ha detectado lo fácil que es atacarlos y lo complicado que es implementar seguridad en ellos.
WP_nuevaguiaENISA
ENISA publicó su primera guía de buenas prácticas para las estrategias nacionales de ciberseguridad en 2012. Desde entonces, se han hecho grandes progresos en su desarrollo e implementación por parte de los países. Esta guía actualiza los pasos, objetivos y buenas prácticas de la primera y analiza el estado de la implementación de las estrategias nacionales de ciberseguridad en la Unión Europea y la EFTA.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.

Destacado