Forcepoint Zero Trust WP
Este documento te ofrece una serie de pasos prácticos para adoptar el modelo Zero Trust. No confíes en nada, ni en nadie.
Cytomic WP ok
Conoce cómo Cytomic y su portfolio de soluciones y servicios gestionados ayudan a estas organizaciones y a sus proveedores de servicio en el desarrollo y automatización de sus programas de seguridad avanzada.
Threat Hunting Report 2020: así son las campañas de intrusiones hoy en día
Este informe de CrowdStrike recoge los datos de la herramienta de threat hunting Falcon OverWatch analizados por los equipos de inteligencia y servicios de la compañía. En el estudio se muestran las tendencias de intrusión entre enero y junio de 2020 y se ofrece un análisis del entorno actual de las tácticas de los ciberdelincuentes, que han visto reforzada su actividad debido al incremento del teletrabajo como consecuencia de la COVID-19. Se incluyen recomendaciones para defenderse contra herramientas, técnicas y procedimientos prevalentes utilizados por los ciberdelincuentes.
Okta - Datasheet spanish.jpg
Ahora que los usuarios se conectan desde cualquier lugar y desde cualquier navegador en cualquier momento, cada vez es más difícil controlar quién tiene acceso a qué aplicaciones. Okta devuelve el control de TI, a la vez que añade una capa crítica de seguridad y facilita el uso de las herramientas.
Key Trends Driving Customer IAM.jpg
Consulte esta nueva infografía para descubrir las tendencias clave en el diseño de las soluciones de CIAM, gestión de identidades y accesos de clientes, y cómo la creciente variedad de canales, dispositivos, plataformas y puntos de contacto está generando la necesidad de implantarla.
Fighting_Ransomware.jpg
La sofisticación y el desarrollo del ransomware están evolucionando rápidamente. Los ciberdelincuentes no solo venden kits de ransomware sino que ofrecen ransomware como servicio, lo que dificulta luchar contra esta amenaza.

Con más de 9.000 millones de dispositivos móviles en todo el mundo, la mayoría de propiedad personal y u...
Dedicamos este número de IT Digital Security al intercmabio de archivos. En un mundo cada vez más globalizado y sin fronteras donde los datos se generan por TB en cada vez menos tiempo, controlar la transferencia de archivos es vital. Ya no sólo necesitamos saber quién accede a qué y desde dónde, sino qué hace con los archivos que g...
OneTrust GRC WP
OneTrust GRC (Governance, Risk and Compliance) es una plataforma de gestión integral de riegos que ofrece una visión completa y medible de los riesgos de la empresa, proporcionando una perspectiva clara a la dirección y agilizando la ejecución de las tareas rutinarias.
Ebook QR Code
El 43% de los usuarios planea utilizar un código QR en el futuro como método de pago. A pesar de ello, un 51% no sabe si tiene instalado software de seguridad en sus móviles.
Hace décadas que el phishing se instaló en nuestro día a día, y lejos de irse reduciendo, no ha hecho sino crecer sin freno y hacerse más sofisticado. Iniciándose en el correo electrónico y asociado en sus primeros tiempos al ordenador, el phishing ha revolucionado hacia el móvil y los SMS en nuevas formas que tienen el mismo objeti...
WP Splunk
Aproximadamente un cuarto de siglo de transformación digital nos ha traído hasta la era de los datos. Este informe se centra en los desafíos y oportunidades para los que las organizaciones deben prepararse para tener éxito en la era de los datos.
WP Phishing
La Encuesta sobre ataques de phishing de 2020 revela las últimas tendencias, desafíos y mejores prácticas para la seguridad del correo electrónico
Bitdefender 10 in 10 report
El Estudio 10 in 10 es una investigación independiente que analiza qué factores afectarán más el éxito de la seguridad en la próxima década.
Portada webinar continuidad
Ante un desastre o un incidente imprevisto, el negocio debe continuar. Para ello es vital reaccionar lo más rápido posible para mitigar cualquier impacto, algo que puede hacerse teniendo implantadas las tecnologías adecuadas.

Los planes de continuidad de negocio deben contemplar los riesgos más variados: aquellos relacionados con l...
COVID-19-Impact-on-Cybersecurity
Mientras el mundo se concentra en las amenazas económicas y para la salud que plantea COVID-19, los ciberdelincuentes de todo el mundo sacan provecho de esta crisis. Este artículo recoge algunas reflexiones sobre el impacto de COVID-19 en la ciberseguridad.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Diseñar y ejecutar una estrategia que nos permita gestionar de forma responsable y sostenible los residuos electrónicos puede ayudar a las organizaciones en líneas muy diversas. Este documento de Iron Mountain muestra las claves y los beneficios que pueden obtener las empresas, que pasan por ayudar a la protección del medio ambiente, salvaguardar la información sensible de nuestro negocio, lograr un correcto cumplimiento normativo que nos evite posibles sanciones, inspirar una tecnología más ecológica que nos capacite para alcanzar nuestros objetivos de sostenibilidad y obtener múltiples ventajas competitivas.

Destacado