Desayuno Zero Trust Video Play
Zero Trust se ha convertido en el modelo a seguir, pero también trae nuevas complicaciones y nuevos desafíos. ¿Cómo deberían los CISO trasladar sus organizaciones de la seguridad tradicional a una arquitectura de confianza cero?
Video identidades Video Play
La identidad digital es una de las tendencias tecnológicas más importantes del planeta no sólo en el ámbito personal, porque cambia la manera con la que interactuamos con las instituciones públicas, sino a nivel profesional porque nos permite acceder a los recursos empresariales de una manera más sencilla.
banner_brecha_seguridad_1280x720
Hacer frente a una brecha de seguridad no es tarea fácil. Conéctate en este webinar y conoce de primera mano cómo las soluciones de Okta, MobileIron, Forcepoint y Sealpath pueden ayudarte a proteger tu información gestionando quién accede a qué, protegiendo los dispositivos móviles de manera adecuada, aplicando soluciones de Data Lost Prevention e IRM (Information Rights Management) y protegiendo a tu empresa en el cloud.
banner_trabajo-seguro_1280x720_sinfecha
Son muchas las compañías que están considerando la posibilidad de adoptar una política proactiva que contemple el trabajo seguro en cualquier lugar. En este #ITWebinars destacaremos qué aspectos del teletrabajo seguro ya se habían aplicado con éxito antes de la cuarentena, y cómo se puede apoyar y potenciar la productividad teniendo en cuenta tanto la salud mental como física de los empleados así como la privacidad en el entorno personal mediante soluciones y tecnologías innovadoras. 
webinar Arquitecturas de Seguridad
Acompáñanos en este IT Webinar en el que diferentes expertos de seguridad explican las ventajas de contar con una plataforma unificada de seguridad capaz de orquestar diferentes elementos y automatizar las operaciones para conseguir una seguridad más coherente y flexible.

Revista

IT Digital Security

 

Descarga la revista digital

(Disponible en PDF y ePUB)

 

 

#EncuentrosITDS

 

 

Revista Digital

 

Desayuno Zero TrustVideo Play
Zero Trust se ha convertido en el modelo a seguir, pero también trae nuevas complicaciones y nuevos desafíos. ¿Cómo deberían los CISO trasladar sus organizaciones de la seguridad tradicional a una arquitectura de confianza cero?

Este documento técnico describe un ataque a una cuenta privilegiada; explica cómo los atacantes externos o los internos malintencionados pueden explotar las vulnerabilidades utilizando ejemplos como la contraseña de una cuenta de correo electrónico comprometida que se convierte en una violación total de la seguridad de la red.

Mientras que un tercio de las empresas esperan permanecer en su oficina, muchas otras desean hacer un cambio permanente. Un 98% de las empresas ahora está utilizando al menos una herramienta de colaboración en equipo y el 84% de las empresas que aún no usan las comunicaciones unificadas planean implementarlas en un futuro próximo.

Cuando las empresas empiezan a alquilar sus dispositivos en lugar de invertir en ellos por adelantado ven tres claros beneficios: una mayor eficiencia financiera, ahorro de tiempo en los procesos y disponer de la solución óptima con la tecnología más segura y actualizada. Datos de Brother muestran que dos de cada cinco empresas tien...

Después de una primera mitad de 2020 marcada por la contención de las ventas, el mercado de sistemas de impresión industrial comenzó a recuperarse a mediados de año. Esta tendencia ha ido cogiendo impulso, y en el primer trimestre de 2021 las ventas volvieron a crecer, continuando con un proceso de recuperación que probablemente se ...

El crecimiento de datos a nivel mundial es imparable y, por mucho que evolucionen los SSD con chips de más densidad, la mayor parte seguirá estando almacenada en discos duros mecánicos. Por ello, en los próximos años el mercado seguirá viendo un crecimiento considerable en la capacidad enviada y en el volumen de envíos, a pesar de q...

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos