banner_brecha_seguridad_1280x720
Hacer frente a una brecha de seguridad no es tarea fácil. Conéctate en este webinar y conoce de primera mano cómo las soluciones de Okta, MobileIron, Forcepoint y Sealpath pueden ayudarte a proteger tu información gestionando quién accede a qué, protegiendo los dispositivos móviles de manera adecuada, aplicando soluciones de Data Lost Prevention e IRM (Information Rights Management) y protegiendo a tu empresa en el cloud.
banner_trabajo-seguro_1280x720_sinfecha
Son muchas las compañías que están considerando la posibilidad de adoptar una política proactiva que contemple el trabajo seguro en cualquier lugar. En este #ITWebinars destacaremos qué aspectos del teletrabajo seguro ya se habían aplicado con éxito antes de la cuarentena, y cómo se puede apoyar y potenciar la productividad teniendo en cuenta tanto la salud mental como física de los empleados así como la privacidad en el entorno personal mediante soluciones y tecnologías innovadoras. 
webinar Arquitecturas de Seguridad
Acompáñanos en este IT Webinar en el que diferentes expertos de seguridad explican las ventajas de contar con una plataforma unificada de seguridad capaz de orquestar diferentes elementos y automatizar las operaciones para conseguir una seguridad más coherente y flexible.
Desayuno Normativas Video Play
Ante el creciente peligro de las ciberamenazas la ciberseguridad se ha convertido en una de las principales preocupaciones de muchas empresas y organizaciones, tanto públicas como privadas. También crece la variedad de métodos de protección, lo que complica la evaluación de riesgos de forma sistemática y garantía de una seguridad co...
webinar_TransaccionesElectronicas_eIDAS
eIDAS es el reglamento europeo para el reconocimiento de identidades electrónicas. Se creó con el objetivo de garantizar las interacciones electrónicas seguras entre ciudadanos, empresas y autoridades públicas dentro de la Unión Europea.
Desayuno ITDS: La Seguridad de los contenedores a examen Video Play
Los contenedores de aplicaciones se han convertido en una de las tecnologías más importantes para la infraestructura TI moderna. Sin embargo, su seguridad se ha descuidado, convirtiéndose en un objetivo para los ciberdelincuentes.
WB Continuidad sin fecha
Ante un desastre o un incidente imprevisto, los planes de continuidad de negocio deben contemplar los riesgos más variados: aquellos relacionados con la infraestructura, los empleados, las operaciones, la comunicación; el objetivo es gestionar una organización que pueda garantizar que se restablecen las operaciones y la producción sin impactar en la cuenta de resultados. Es vital reaccionar lo más rápido posible para mitigar cualquier impacto, algo que puede hacerse teniendo implantadas las tecnologías adecuadas. Descubre cuáles en esta sesión.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...