eIDAS es el reglamento europeo para el reconocimiento de identidades electrónicas. Se creó con el objetivo de garantizar las interacciones electrónicas seguras entre ciudadanos, empresas y autoridades públicas dentro de la Unión Europea.
Los contenedores de aplicaciones se han convertido en una de las tecnologías más importantes para la infraestructura TI moderna. Sin embargo, su seguridad se ha descuidado, convirtiéndose en un objetivo para los ciberdelincuentes.
Ante un desastre o un incidente imprevisto, los planes de continuidad de negocio deben contemplar los riesgos más variados: aquellos relacionados con la infraestructura, los empleados, las operaciones, la comunicación; el objetivo es gestionar una organización que pueda garantizar que se restablecen las operaciones y la producción sin impactar en la cuenta de resultados. Es vital reaccionar lo más rápido posible para mitigar cualquier impacto, algo que puede hacerse teniendo implantadas las tecnologías adecuadas. Descubre cuáles en esta sesión.
Hace tiempo que Forcepoint apostó por una Human Centric Cybersecurity, y aseguró que las políticas de seguridad estáticas no son suficientes. Y eso mismo nos dice Nuria Andrés, Territory Account Manager Spain&Portugal de Forcepoint, a quien le preguntamos cómo se aplica la propuesta human-centric Cybersecurity de su compañía a los e...
La gestión de riesgos es el proceso de identificar riesgos potenciales, evaluar su impacto y planificar cómo responder si esos riesgos se hacen realidad. Es importante para cada organización, sin importar el tamaño o la industria, desarrollar un plan de gestión de riesgos de ciberseguridad.
El 36% de las empresas españolas ha sido víctima de algún ciberataque durante los primeros siete meses de 2019. Más de la mitad de los ciberataques se llevan a cabo a través del "phishing".
Cuando hablamos de seguridad de documentos, podemos tener muchas ideas diferentes acerca de qué seguridad realmente se quiere o se necesita, y qué es lo que hay que lograr. ¿Cuáles son los procesos que deben tomarse para mantener los datos a salvo?
Los centros de datos han evolucionado hacia modelos definidos por software. SD-WAN, por ejemplo, es una de las tecnologías de más rápido crecimiento para conectar sucursales, centros de datos, servicios en la nube y ubicaciones remotas. ¿Es tan útil como segura?
Cuando se habla de ciberseguridad se tiende a pensar que las amenazas vienen siempre de fuera, pero en realidad un gran porcentaje de los problemas se inician dentro, la mayoría de las veces por un error humano, pinchando un enlace malicioso, abriendo un adjunto que no es lo que parece, respondiendo un email que no es de quien dice ser...