José Pérez, Sales Engineer, de nCipher, desvela en este artículo los secretos de eIDAS, la normativa europea que tiene como objetivo derrumbar las barreras referentes a las transacciones electrónicas entre los países miembros de la Unión Europea.
Dice Raúl Benito, Territory Account Manager de Qualys para España y Portugal, que para los equipos de seguridad, la gestión de las vulnerabilidades se ha ampliado a mucho más que la simple observación de los ordenadores de sobremesa y los sistemas operativos.
En este contexto de consumo de la seguridad como servicio donde surgen los denominados red teams, entendidos como tests de intrusión, en los que se pueden identificar vulnerabilidades y fallos en el modelo tecnológico de una organización.
Dice Carlos Moliner, director de Guardicore Iberia, que las organizaciones se encuentran bajo fuego enemigo. No hay día o semana que no se publique una noticia sobre nuevas brechas. Las inversiones en seguridad no dejan de crecer, pero es posible que se dediquen a soluciones que no sean las más adecuadas. Hay quizás una excesiva con...
Asegura Raúl Benito, Territory Manager de Qualys para España y Portugal, que la ciberseguridad efectiva requiere la capacidad de ver las vulnerabilidades en el contexto adecuado y priorizarlas en consecuencia.
Carlos Sanchiz, Manager de Arquitectura de Soluciones de Amazon Web Services, analiza en este artículo cómo empresas de todo el planeta han recurrido a hackers para poner a prueba sus infraestructuras de seguridad y así desarrollar prácticas de seguridad más sólidas y robustas.
Para Neil Thacker, CISO para EMEA en Netskope, el salto de los dispositivos a los servicios es de fundamental importancia debido a los nuevos requisitos que comporta la adopción de la nube, tanto gestionada como no gestionada