Búsqueda Avanzada

Formulario de búsqueda avanzada
Filtrado por fecha:
  • seguridad tic, seguridad hospitalaria, ciberseguridad, seguridad de la información 25/06/2018I Jornada de Seguridad en Hospitales 4.0 el próximo 10 de julio

    La revista ‘Red Seguridad’ y el Centro de Ciberseguridad Industrial (CCI), en colaboración con la Fundación Borredá y la revista ‘Seguritecnia’, organizan la primera jornada de Seguridad en Hospitales 4.0 en donde se estudiará la seguridad integral en los entornos hospitalarios. El encuentro se celebrará el próximo 10 de julio en Madrid.

  • Aslan realiza un análisis exhaustivo del sector de la Ciberseguridad en su último foro tecnológico 25/06/2018Aslan realiza un análisis exhaustivo del sector de la Ciberseguridad en su último foro tecnológico

    La asociación Aslan celebró, el 21 de junio en el hotel Meliá Avenida de América de Madrid, un foro tecnológico donde decenas de profesionales se dieron cita para conocer todo lo relacionado con la ciberseguridad de extremo a extremo.

  • Ramón Miralles, Socio profesional en Ecix-director de Calidad , Ramón MIralles Reglamento ePrivacy: la segunda ola está por venir

    Hay que reconocer que el Reglamento General de Protección de Datos (RGPD), y su exigibilidad a partir del 25 de mayo de 2018, no ha pasado desapercibida, especialmente por su impacto directo en todos y cada uno de nosotros, que hemos visto como nuestras bandejas de correo electrónico y dispositivos se llenaban de mensajes anunciándonos, junto con la llegada del Reglamento, algunas otras cuestiones de interés en relación con el uso de nuestros datos personales en un esfuerzo de "transparencia" sin precedente.

  • Josep Albors, Responsable de investigación y concienciación de Eset España , Josep Albors Amenazas relacionadas con las criptomonedas

    Desde hace meses se ha desatado una verdadera fiebre por las criptomonedas. No es que estas divisas hayan aparecido de repente, puesto que Bitcoin, la pionera de todas ellas, lleva entre nosotros desde enero de 2009.

  • Entrevista a Flora García, de McAfee 25/06/2018Videoentrevista a Flora García, Senior Attorney, Privacy and Security, McAfee

    Flora explicó su percepción sobre cómo han preparado las empresas y las administraciones la entrada del nuevo RGPD y señala cómo las empresas deben realizar una buena evaluación de riesgos. Por último, aporta su opinión sobre el programa Privacy Shield entre Europa y Estados Unidos.

  • Carlos Sahuquillo, Consultor de Ciberseguridad en Automoción de GMV , Carlos Sahuquillo Mi coche autónomo: ¿cumplirá las leyes de Asimov o decidirá tirarme por un barranco?

    Mi coche autónomo, ¿cumplirá las leyes de la robótica de Asimov o decidirá tirarme por un barranco para no chocar contra un autobús infantil? Esta es una de las preguntas que más surgen cuando hablamos de coches autónomos.

  • Ana González, Colaboradora de Leet Security Recomendaciones de la EBA para la contratación de servicios en la nube

    A lo largo de la última década se observa que el desarrollo de las tecnologías de la información no solo ha cambiado las expectativas de los clientes con respecto a los servicios bancarios, sino que también ha modificado la forma en la que las entidades bancarias operan y prestan esos servicios.

  • Josu Franco, Strategy & Technical Advisor de Panda Security , Josu Franco Threat Hunting: feature-as-a-service

    La mayor dificultad a la hora de detectar los nuevos tipos de ataques, que no instalan ficheros maliciosos (malware-less), el mayor nivel de ruido de las alertas generadas y la escasez crónica de analistas de seguridad, hacen que sean cada vez más los fabricantes que, como Panda Security, han decidido incorporar servicios de Threat Hunting a sus ofertas, directa o conjuntamente mediante partners que puedan ofrecer más valor a través de servicios especializados, según el contexto de cada cliente.

  • Alberto Cita, Sales Engineer Manager para España y Portugal de Symantec Seguridad en el 'endpoint': ¿puedes hacer más, mejor y más rápido?

    ¿Cuán importante es el parámetro "rendimiento" en una plataforma de protección del endpoint? Demasiado a menudo se nos olvida hacernos esta pregunta a la hora de definir la arquitectura de seguridad corporativa para los endpoints.

  • Francisco Martínez Carretero, SAP Platform Foundation Manager de Techedge Sistemas SAP: el tesoro final de los ciberataques

    Antes de empezar, les propongo un experimento. Si están suscritos a boletines de ciberseguridad, revisen los artículos publicados en los últimos años. Podrán comprobar que muy pocos de ellos están dedicados a la seguridad de los sistemas ERP (Enterprise Resource Planning), y menos aún a los sistemas SAP.

Buscar en toda la web

Buscar en Guía Seguridad TIC

Buscar en Productos