banner_brecha_seguridad_1280x720
Hacer frente a una brecha de seguridad no es tarea fácil. Conéctate en este webinar y conoce de primera mano cómo las soluciones de Okta, MobileIron, Forcepoint y Sealpath pueden ayudarte a proteger tu información gestionando quién accede a qué, protegiendo los dispositivos móviles de manera adecuada, aplicando soluciones de Data Lost Prevention e IRM (Information Rights Management) y protegiendo a tu empresa en el cloud.
banner_trabajo-seguro_1280x720_sinfecha
Son muchas las compañías que están considerando la posibilidad de adoptar una política proactiva que contemple el trabajo seguro en cualquier lugar. En este #ITWebinars destacaremos qué aspectos del teletrabajo seguro ya se habían aplicado con éxito antes de la cuarentena, y cómo se puede apoyar y potenciar la productividad teniendo en cuenta tanto la salud mental como física de los empleados así como la privacidad en el entorno personal mediante soluciones y tecnologías innovadoras. 
WB Arquitecturas
Acompáñanos en este IT Webinar en el que diferentes expertos de seguridad explicarán las ventajas de contar con una plataforma unificada de seguridad capaz de orquestar diferentes elementos y automatizar las operaciones para conseguir una seguridad más coherente y flexible.
Desayuno Normativas Video Play
Ante el creciente peligro de las ciberamenazas la ciberseguridad se ha convertido en una de las principales preocupaciones de muchas empresas y organizaciones, tanto públicas como privadas. También crece la variedad de métodos de protección, lo que complica la evaluación de riesgos de forma sistemática y garantía de una seguridad co...
webinar_TransaccionesElectronicas_eIDAS
eIDAS es el reglamento europeo para el reconocimiento de identidades electrónicas. Se creó con el objetivo de garantizar las interacciones electrónicas seguras entre ciudadanos, empresas y autoridades públicas dentro de la Unión Europea.
Desayuno ITDS: La Seguridad de los contenedores a examen Video Play
Los contenedores de aplicaciones se han convertido en una de las tecnologías más importantes para la infraestructura TI moderna. Sin embargo, su seguridad se ha descuidado, convirtiéndose en un objetivo para los ciberdelincuentes.
WB Continuidad sin fecha
Ante un desastre o un incidente imprevisto, los planes de continuidad de negocio deben contemplar los riesgos más variados: aquellos relacionados con la infraestructura, los empleados, las operaciones, la comunicación; el objetivo es gestionar una organización que pueda garantizar que se restablecen las operaciones y la producción sin impactar en la cuenta de resultados. Es vital reaccionar lo más rápido posible para mitigar cualquier impacto, algo que puede hacerse teniendo implantadas las tecnologías adecuadas. Descubre cuáles en esta sesión.
'La seguridad tiene que ser conectada y automatizada' (Forcepoint) Video Play
Hace tiempo que Forcepoint apostó por una Human Centric Cybersecurity, y aseguró que las políticas de seguridad estáticas no son suficientes. Y eso mismo nos dice Nuria Andrés, Territory Account Manager Spain&Portugal de Forcepoint, a quien le preguntamos cómo se aplica la propuesta human-centric Cybersecurity de su compañía a los e...
Desayuno gestion riesgos Video Play
La gestión de riesgos es el proceso de identificar riesgos potenciales, evaluar su impacto y planificar cómo responder si esos riesgos se hacen realidad. Es importante para cada organización, sin importar el tamaño o la industria, desarrollar un plan de gestión de riesgos de ciberseguridad.
Ciberdelincuencia Video Play
El 36% de las empresas españolas ha sido víctima de algún ciberataque durante los primeros siete meses de 2019. Más de la mitad de los ciberataques se llevan a cabo a través del "phishing".

Webinar brechas de seguridad

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

Revista Digital

 

 

Revista Digital

 

Desayuno NormativasVideo Play
Ante el creciente peligro de las ciberamenazas la ciberseguridad se ha convertido en una de las principales preocupaciones de muchas empresas y organizaciones, tanto públicas como privadas. También crece la variedad de métodos de protección, lo que complica la evaluación de riesgos de forma sistemática y garantía de una seguridad co...

La adopción de la nube pública aumenta rápidamente a medida que las empresas continúan permitiendo que los empleados trabajen desde casa. Muchas empresas están migrando aplicaciones a la nube para aprovechar la inteligencia artificial y las capacidades cognitivas para el análisis de datos disponibles a través de los proveedores.

Muchos empresarios e inversores de empresas que necesitan de un departamento de I+D+I para seguir evolucionando y estar a la vanguardia del mercado se plantean si es factible la inversión en una impresora 3D para sus empresas. Poder desarrollar productos originales, con gran rapidez y con menores costes son las razones para adoptar ...

Las autoridades de Estados Unidos quieren mejora la fiabilidad de los futuros vehículos autónomos, y han iniciado una consulta pública para recopilar opiniones e ideas que les permitan mejorar los estándares de seguridad. Esto les permitirá comenzar el desarrollo de una regulación para este tipo de vehículos, que todavía no existe e...

Los líderes de la industria de circuitos integrados de Asia esperan incrementar sus ingresos de forma sustancial el año que viene, gracias al crecimiento de los datos y las aplicaciones digitales en la región. Esta transformación impulsará las ventas de tecnologías de comunicaciones, almacenamiento y procesamiento de datos, apoyándo...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos