Juan Francisco Canto, Business Development Manager, Cybersecurity Area, de EinzelNet repasa en este artículo algunas de las claves de GDPR. Prestad cuidado, porque algunas consultoras no están siendo claras y el acatamiento de la parte legal no es suficiente.
El mercado de soluciones de gestión de accesos e identidades (IAM, identity access management) va a continuar siendo tendencia destacada dentro del ámbito de la seguridad, con un crecimiento sostenido del 7,5% hasta 2021.
Uno de los mayores impactos que el GDPR tendrá para los consumidores es el derecho al olvido. Una persona puede solicitar que sus datos sean eliminados de cualquier registro. Pero ¿qué ocurre si este registro es parte de un blockchain?
Cada vez son más las empresas que, en sus esfuerzos por subirse al tren de la digitalización, confían en terceros para contratar servicios necesarios para su desarrollo estratégico y tecnológico
En este artículo de opinión Diego Roldán, de Deloitte, habla sobre que la tecnología no solo está revolucionando la forma de identificar a las personas. También está revolucionando, y este sí es un cambio transcendente, la forma en que confiamos entre las propias personas.
Aunque puede parecer obvio, según un estudio elaborado por la firma francesa OZON, dos tercios de todos los sitios web pueden no contar con protección HTTPS o un certificado SSL.
El número de dispositivos conectados a Internet es cada vez mayor y los cibercriminales van a disponer de gran número de gateways para su malware y sus ataques.
El 51% de los responsables de la toma de decisiones de negocio de impresión e imagen no creen que GDPR se relacione con la impresión. ¿Qué podría significar el nuevo reglamento para la industria gráfica?
A medida que se acerca la fecha límite para el cumplimiento del Reglamento General de Protección de datos (RGPD), obtener una imagen precisa del uso de los servicios cloud a través de una auditoría exhaustiva es una buena forma de empezar.
Estamos ante un ecosistema de amenazas móviles muy diverso en el que prevenir las amenazas tanto conocidas como desconocidas es clave para que las empresas no sufran los daños derivados de un ataque.
Las empresas necesitan una combinación de tecnología, inteligencia y experiencia; y han de ver la seguridad como un proceso en continua evolución, no como un estado o un producto.
Con frecuencia los hackers buscan distintos caminos para llegar a los usuarios de entornos corporativos, comprometer sistemas críticos y escaparse con información sensible o con dinero. Estos ataques pueden llegar desde distintas fuentes, ya sean emails, páginas web e incluso infectando los endpoints de las empresas.