Sealpath permite hacer una auditoría completa del acceso a la información en cualquier momento para revocar, modificar o cambiar completamente los permisos de acceso a la misma.
En opinión de Juan Per, Responsable Territorial Iberia de Okta, para que una empresa no sufra una brecha lo que tiene que securizar es la identidad de los usuarios.
La solución MobileIron Threat Defense (MTD) permite implementar protección y corrección phishing multi vectorial para todo el tráfico basado en Internet independiente del navegador.
Para Luca Livrieri, Sales Engineer Manager Italy & Iberia de Forcepoint, el usuario es el nuevo perímetro de seguridad y tenemos que protegerle a él y a los datos donde quiera que se encuentren.
Hacer frente a una brecha de seguridad no es tarea fácil. Conéctate en este webinar y conoce de primera mano cómo las soluciones de Okta, MobileIron, Forcepoint y Sealpath pueden ayudarte a proteger tu información gestionando quién accede a qué, protegiendo los dispositivos móviles de manera adecuada, aplicando soluciones de Data Lost Prevention e IRM (Information Rights Management) y protegiendo a tu empresa en el cloud.
Pulse Zero Trust Access ofrece un acceso sencillo y seguro desde cualquier lugar, y con múltiples dispositivos verificando automáticamente la identidad, el dispositivo y la postura de seguridad antes de autorizar una conexión directa y cifrada.
Son muchas las compañías que están considerando la posibilidad de adoptar una política proactiva que contemple el trabajo seguro en cualquier lugar. En este #ITWebinars destacaremos qué aspectos del teletrabajo seguro ya se habían aplicado con éxito antes de la cuarentena, y cómo se puede apoyar y potenciar la productividad teniendo en cuenta tanto la salud mental como física de los empleados así como la privacidad en el entorno personal mediante soluciones y tecnologías innovadoras.
Acompáñanos en este IT Webinar en el que diferentes expertos de seguridad explican las ventajas de contar con una plataforma unificada de seguridad capaz de orquestar diferentes elementos y automatizar las operaciones para conseguir una seguridad más coherente y flexible.
Ante un desastre o un incidente imprevisto, el negocio debe continuar. Para ello es vital reaccionar lo más rápido posible para mitigar cualquier impacto, algo que puede hacerse teniendo implantadas las tecnologías adecuadas.
Recientemente se ha puesto a prueba la continuidad de nuestros negocios con una crisis sanitaria que nos demuestra que hay que estar preparados ante cualquier incidente imprevisto.
Thales Data Protection, S21sec, Trend Micro y SonicWall debaten sobre la seguridad en entornos multicloud, donde saber sincronizar políticas o mantener la visibilidad y el compliance es vital.
En su estudio "El Estado del Ransomware 2020" recoge Sophos que el 51% de las empresas se han visto afectadas por esta amenaza, que en el 73% de los ataques la información ha sido cifrada y que el coste medio de un ataque de este tipo alcanza los 730.000 dólares.
Thales Data Protection, S21sec, Trend Micro y SonicWall debaten sobre la seguridad en entornos multicloud, donde saber sincronizar políticas o mantener la visibilidad y el compliance es vital.
Hace unos meses Realsec firmó un acuerdo con Cysec, una empresa suiza, para mejorar la seguridad de los entornos blockchain. Hablamos con Jesús Rodríguez, CEO de Reasec sobre los detalles del acuerdo.
Ante el creciente peligro de las ciberamenazas la ciberseguridad se ha convertido en una de las principales preocupaciones de muchas empresas y organizaciones, tanto públicas como privadas. También crece la variedad de métodos de protección, lo que complica la evaluación de riesgos de forma sistemática y garantía de una seguridad co...
eIDAS es el reglamento europeo para el reconocimiento de identidades electrónicas. Se creó con el objetivo de garantizar las interacciones electrónicas seguras entre ciudadanos, empresas y autoridades públicas dentro de la Unión Europea.
El Directorio Activo es el sistema que proporciona acceso a toda la información y activos vitales de cualquier organización, lo que le convierte en un objetivo preferente para los ciberdelincuentes.
Los contenedores de aplicaciones se han convertido en una de las tecnologías más importantes para la infraestructura TI moderna. Sin embargo, su seguridad se ha descuidado, convirtiéndose en un objetivo para los ciberdelincuentes.
Ante un desastre o un incidente imprevisto, los planes de continuidad de negocio deben contemplar los riesgos más variados: aquellos relacionados con la infraestructura, los empleados, las operaciones, la comunicación; el objetivo es gestionar una organización que pueda garantizar que se restablecen las operaciones y la producción sin impactar en la cuenta de resultados. Es vital reaccionar lo más rápido posible para mitigar cualquier impacto, algo que puede hacerse teniendo implantadas las tecnologías adecuadas. Descubre cuáles en esta sesión.
Hace tiempo que Forcepoint apostó por una Human Centric Cybersecurity, y aseguró que las políticas de seguridad estáticas no son suficientes. Y eso mismo nos dice Nuria Andrés, Territory Account Manager Spain&Portugal de Forcepoint, a quien le preguntamos cómo se aplica la propuesta human-centric Cybersecurity de su compañía a los e...