• , Hari Srinivasan, director de Gestión de Producto de Qualys Integrar la seguridad con las tres fases del despliegue de contenedores

    En los últimos años, la adopción de la tecnología de contenedores se ha disparado, al igual que la preocupación por securizar las aplicaciones creadas y desplegadas por los equipos de DevOps (acrónimo de desarrollo y operaciones en inglés) que los utilizan.

  • Gianluca D’Antonio, Presidente de ISMS Forum y partner de Deloitte Cybersecurity And Data Privacy Challenges 2019

    ISMS Forum ha reunido, por segundo año consecutivo, su CISO-Workgroup para destilar su ranking de los 10 desafíos más relevantes que los CISO deberán enfrentar en este 2019 que acaba de empezar.
    Confiamos en que este análisis de los 10 puntos pueda ser de ayuda para todos los equipos de seguridad de la información en la configuración de sus respectivos planes de acción para gestionar los ciberriesgos de manera eficaz.

  • Frédéric Salles, CEO de Matooma Red IP segura para proteger los dispositivos conectados

    En un contexto de incremento de dispositivos conectados y de transmisión de volúmenes de datos cada vez más grandes, la cuestión de la seguridad es primordial. En el sector de la conectividad por tarjeta SIM, los dispositivos pueden recibir direcciones IP privadas fijas/dinámicas del operador o direcciones IP públicas fijas/dinámicas.

  • Alexandra Nasshan, International Marketing de mh Service Las ventajas de los laboratorios móviles de informática forense

    En épocas anteriores, los sospechosos rara vez tenían más de un ordenador, un teléfono móvil y quizá algunos disquetes. Era fácil requisarlos y trasladarlos al laboratorio central para su análisis.

  • Keith Lockhart, Vicepresidente de Programas Estratégicos de AccessData Cómo optimizar las investigaciones internas en el mundo digital

    Las corporaciones están sometidas a fuertes presiones para llevar a cabo investigaciones internas por una variedad de asuntos graves, como presuntas faltas de conducta de empleados, informes de denunciantes e incidentes de violación de datos.

  • Carlos Coscollano, Senior Manager del área de Forensic Technology de BDO Análisis forense en dispositivos móviles

    Aunque el ordenador sigue siendo el dispositivo electrónico que más se utiliza en las empresas, los móviles tipo smartphone o tablet, tanto de uso personal como profesional, son los instrumentos preferidos por los usuarios en las comunicaciones diarias.

  • Stuart Clarke, Head of Security & Intelligence Solutions de Nuix Nuevas armas para combatir la corrupción y el fraude financiero

    Nos guste o no, el fraude está aquí para quedarse. Pero podemos hacer la vida más difícil a los estafadores si estamos preparados y armados con la mejor tecnología posible para combatirlos. El fraude es una amenaza tanto para el sector de servicios financieros como para los clientes de las instituciones financieras de todo el mundo.

  • Steve Cohen, COO y cofundador de Basis Technology ¿Quién necesita extraer inteligencia de fuentes abiertas (OSINT)?

    Con el continuo crecimiento de las redes sociales, la cantidad mundial de datos digitales se duplica cada año. Las instituciones y empresas capaces de extraer inteligencia de las fuentes abiertas (OSINT) cuentan con grandes ventajas estratégicas.

  • Alfredo Ruíz González , CEO de Ondata International Investigaciones internas y protección de datos personales

    En las grandes empresas y corporaciones hay dos fuerzas presentes muy distinguibles: la necesidad ineludible de realizar investigaciones internas tendentes a proteger su negocio y la exigencia e interés de respetar la protección de datos personales de los empleados.

  • Francisco Valencia, Director general de Secure&IT Fortaleciendo la confianza de los clientes con ciberseguridad

    En nuestras previsiones para 2019 anunciamos que este año sería más peligroso, especialmente por la sofisticación y agresividad de los ataques. Las empresas y organizaciones son conscientes de ello.

Alertas

Con nuestro servicio GRATUITO de ALERTAS, tú decides la información que deseas recibir