Alsid AD WP
El Directorio Activo recibe muy poca atención de los especialistas en seguridad de TI y demasiada atención de los piratas informáticos.
kess-atm-attack-whitepaper-eng_Foto
Los cajeros automáticos siempre han atraído la atención de los delincuentes. Para llegar al contenido de estas máquinas, los atacantes han recurrido (y a veces aún recurren) a medidas drásticas: usar taladros eléctricos, sierras circulares, sopletes, explosivos e incluso tratar de remolcarlos con un vehículo.
Datasheet Cryptosec Banking_Esp_Foto
Cryptosec-BANKING es un servidor criptográfico en red para banca y medios de pago que proporciona de base toda la operativa y funcionalidad criptográfica.
Wb Movilidad e IoT
Mucho se ha hablado de la pérdida de perímetro. La llegada de los dispositivos móviles, el cloud y más recientemente el IoT ha marcado la disolución definitiva entre las redes corporativas privadas y el Internet público. Junto con un aumento de las amenazas y la falta de recursos, los responsables de la seguridad empresarial tienen ...
Seguridad impresion WP
Este informe analiza los riesgos de la impresión no segura y recomienda las mejores prácticas para integrar la impresión en una estrategia general de seguridad de la información.
2020 SonicWall Cyber Threat Report
Entre otras cosas este informe recoge que, en 2019 el volume de ataques de malware y ransomware descendió un 6% y un 9% respectivamente, debido a la aparición de ataques más selectivos.
HackerOne WP 2018
Este Informe destaca dónde viven los piratas informáticos, qué los motiva, cuáles son sus objetivos y herramientas de piratería favoritos, dónde aprenden, por qué colaboran y mucho más.
insiders guide Ransomware
En este White Paper se describen seis pasos proactivos que TI puede usar para mantener los datos seguros, pasos que proporcionan la base de un plan de respaldo altamente eficiente, e imperceptible para el usuario final.
Guia Smart Toys
Esta guía recoge las medidas de protección que debe incorporar el fabricante durante todo el ciclo de vida del juguete, desde su fabricación hasta el momento en que deja de prestar soporte.
Gartner UEM
Las herramientas de UEM continúan madurando. En este documento podrás ver quiénes son, para Gartner los referentes de este mercado a través de uno de sus cuadrantes.
security-first-ebook prisma
Uno de los desafíos más importantes para los CIO y CISO es tener visibilidad de su seguridad en la nube y poder administrar lo que sucede dentro.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

Como parte del compromiso de Zoom con la IA responsable, la seguridad y la privacidad son los ejes centrales de las capacidades de inteligencia artificial generativa que pone a disposición de los clientes. Además de no hacer uso de ninguna parte del audio, vídeo, chat, pantallas, archivos adjuntos o cualquier otro contenido similar del cliente, la apuesta por Zoom por...
Según un reciente informe de Morning Consult, el 91% de los trabajadores afirman que la conexión con el equipo es importante en el trabajo, mientras que el 55% la identifican como una dificultad cuando trabajan a distancia. Así, una parte importante de la eficiencia es la productividad social. Trabajamos más motivados cuando sentimos que estamos...
Zoom Sessions, diseñado para profesionales del marketing y la comunicación que necesitan características avanzadas para eventos de una sola sesión, facilita la organización de eventos virtuales e híbridos eficaces. Se trata de una plataforma de eventos de una sola sesión que le permite organizar citas virtuales o híbridas utilizando...

Según el Banco de España, el efectivo sigue siendo el método de pago favorito para el 65% de los españoles en comercio físico, pero los pagos sin efectivo están en alza. De hecho, casi el 40% de los pagos se realizan con métodos cashless. Los pagos digitales o los dispositivos móviles son algunos de los principales motores de la inn...