WB Ciberinteligencia sin fecha
La ciberinteligencia es el futuro de la ciberseguridad en un momento en que los ciberataques se suceden sin freno y las amenazas son desconocidas y sofisticadas. Acompáñanos en este IT Webinar para saber cómo la ciberinteligencia ayuda a la seguridad empresarial desde tres puntos de vista.
Desayuno Zero Trust Video Play
Zero Trust se ha convertido en el modelo a seguir, pero también trae nuevas complicaciones y nuevos desafíos. ¿Cómo deberían los CISO trasladar sus organizaciones de la seguridad tradicional a una arquitectura de confianza cero?
Video identidades Video Play
La identidad digital es una de las tendencias tecnológicas más importantes del planeta no sólo en el ámbito personal, porque cambia la manera con la que interactuamos con las instituciones públicas, sino a nivel profesional porque nos permite acceder a los recursos empresariales de una manera más sencilla.
banner_brecha_seguridad_1280x720
Hacer frente a una brecha de seguridad no es tarea fácil. Conéctate en este webinar y conoce de primera mano cómo las soluciones de Okta, MobileIron, Forcepoint y Sealpath pueden ayudarte a proteger tu información gestionando quién accede a qué, protegiendo los dispositivos móviles de manera adecuada, aplicando soluciones de Data Lost Prevention e IRM (Information Rights Management) y protegiendo a tu empresa en el cloud.
banner_trabajo-seguro_1280x720_sinfecha
Son muchas las compañías que están considerando la posibilidad de adoptar una política proactiva que contemple el trabajo seguro en cualquier lugar. En este #ITWebinars destacaremos qué aspectos del teletrabajo seguro ya se habían aplicado con éxito antes de la cuarentena, y cómo se puede apoyar y potenciar la productividad teniendo en cuenta tanto la salud mental como física de los empleados así como la privacidad en el entorno personal mediante soluciones y tecnologías innovadoras. 

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

Revista Digital

 

 

Revista Digital

 

Desayuno Zero TrustVideo Play
Zero Trust se ha convertido en el modelo a seguir, pero también trae nuevas complicaciones y nuevos desafíos. ¿Cómo deberían los CISO trasladar sus organizaciones de la seguridad tradicional a una arquitectura de confianza cero?

Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.

La startup mostrará en la feria REBUILD un prototipo de habitaciones tecnológicas, sostenibles y modulables basado en el ensamblaje digital y automatizado de sistemas y elementos inteligentes, proporcionadas por un consorcio de partners, entre ellos Schneider Electric. La instalación ha sido realizada por DYA Ingenieros, partner Eco...

Muchas empresas cuentan con una flota de impresión compleja y sobredimensionada, formada por una mezcla de marcas y dispositivos que, a menudo, no se adaptan bien a sus necesidades. Según IDC, la migración a la nube de la infraestructura de impresión se posiciona como una prioridad para la mayoría las empresas.

El uso de servicios en la nube crece de forma imparable y los operadores hiperescala de la nube están aumentando constantemente su huella de TI en los principales mercados. Aunque en los últimos meses han contenido la inversión después del crecimiento impulsado por la pandemia, en los próximos 12 meses se espera que incrementen el g...

Una empresa estadounidense pretende construir un campus de centros de datos junto a una central nuclear en Pensilvania, que suministrará la energía para estas instalaciones y para unas dedicadas a la minería de criptomonedas. El proyecto acaba de recibir el apoyo de un nuevo inversor que aportará 175 millones de dólares, que permiti...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos