Juan Francisco Canto, EinzelNet
Juan Francisco Canto, Business Development Manager, Cybersecurity Area, de EinzelNet repasa en este artículo algunas de las claves de GDPR. Prestad cuidado, porque algunas consultoras no están siendo claras y el acatamiento de la parte legal no es suficiente.
Jose de la Cruz, Trend Micro
Uno de los mayores impactos que el GDPR tendrá para los consumidores es el derecho al olvido. Una persona puede solicitar que sus datos sean eliminados de cualquier registro. Pero ¿qué ocurre si este registro es parte de un blockchain?
Cada vez son más las empresas que, en sus esfuerzos por subirse al tren de la digitalización, confían en terceros para contratar servicios necesarios para su desarrollo estratégico y tecnológico
En este artículo de opinión Diego Roldán, de Deloitte, habla sobre que la tecnología no solo está revolucionando la forma de identificar a las personas. También está revolucionando, y este sí es un cambio transcendente, la forma en que confiamos entre las propias personas.
A medida que se acerca la fecha límite para el cumplimiento del Reglamento General de Protección de datos (RGPD), obtener una imagen precisa del uso de los servicios cloud a través de una auditoría exhaustiva es una buena forma de empezar.
Jose de la Cruz, Trend Micro
Con frecuencia los hackers buscan distintos caminos para llegar a los usuarios de entornos corporativos, comprometer sistemas críticos y escaparse con información sensible o con dinero. Estos ataques pueden llegar desde distintas fuentes, ya sean emails, páginas web e incluso infectando los endpoints de las empresas.

ENCUENTROS ITDM GROUP


 

IT Digital Magazine

Descarga la revista digital

(Disponible en PDF y ePub)

 

La IA generativa ha empezado a transformar todo tipo de industrias. Uno de los sectores sobre los que tiene un impacto mayor es el de la ciberseguridad: además de las implicaciones que tiene el uso de la IA generativa en otras áreas de la empresa, está cambiando tanto las herramientas de protección como la capacidad de los atacantes...
Los tipos de ciberataque no han tenido una gran evolución y los usuarios siguen siendo el eslabón más débil de los sistemas de protección. Ahora bien, las técnicas que utilizan se basan en tecnología más avanzada, lo que permite ataques más complejos, sofisticados y convincentes… En un contexto en que las fronteras de la ciberseguri...
El paso a la nube que ha supuesto la digitalización acelerada de numerosos sectores en los últimos y la ampliación de la superficie de exposición de las empresas a llevado a virar las estrategias de ciberseguridad corporativas. La protección y la gestión de las identidades digitales se ha convertido en un elemento básico sobre el qu...