• Rafael García del Poyo, Socio Director del Departamento IT/IP de Osborne Clarke España Novedades de la Ley Orgánica de Protección de Datos y derechos digitales

    El inicio de la aplicación del Reglamento (UE) 2016/679, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos (el RGPD), el 25 de mayo de 2018 marca un giro radical en el régimen jurídico del tratamiento de datos personales en la Unión Europea.

  • Alfredo Ruíz González , CEO de Ondata International Investigaciones internas y protección de datos personales

    En las grandes empresas y corporaciones hay dos fuerzas presentes muy distinguibles: la necesidad ineludible de realizar investigaciones internas tendentes a proteger su negocio y la exigencia e interés de respetar la protección de datos personales de los empleados.

  • Carlos Coscollano, Senior Manager de BDO Forensic Technology Services Análisis forense en dispositivos móviles

    Aunque el ordenador sigue siendo el dispositivo electrónico que más se utiliza en las empresas, los móviles tipo smartphone o tablet, tanto de uso personal como profesional, son los instrumentos preferidos por los usuarios en las comunicaciones diarias.

  • Gianluca D'Antonio, Presidente de ISMS Forum Spain Cybersecurity And Data Privacy Challenges 2019

    ISMS Forum ha reunido, por segundo año consecutivo, su CISO-Workgroup para destilar su ranking de los 10 desafíos más relevantes que los CISO deberán enfrentar en este 2019 que acaba de empezar.
    Confiamos en que este análisis de los 10 puntos pueda ser de ayuda para todos los equipos de seguridad de la información en la configuración de sus respectivos planes de acción para gestionar los ciberriesgos de manera eficaz.

  • Juanjo Galán , Business Strategy de All4Sec Los sistemas de reconocimiento de voz y el juego del ‘teléfono escacharrado’

    Los asistentes de voz van camino de cambiar nuestras vidas. Cada vez son más las personas que se hacen con uno de estos dispositivos para realizar algunas de sus operaciones cotidianas. La facilidad de uso que representan es quizás uno de los argumentos que más ponen de manifiesto los usuarios a la hora de justificar su adopción.

  • José Mesa, Coordinador de Investigación de Ciberseguridad en Ingenia , José Mesa, coordinador de Investigación de Ciberseguridad en Ingenia Dispositivos IoT dentro de la empresa: escenarios de ataque y protección

    Los aspectos de seguridad a considerar cuando se permite la conexión de dispositivos IoT (Internet of Things) a la red de una empresa son múltiples: correcto dimensionamiento y fortalecimiento de la red donde se conectan estos elementos, análisis y configuración personalizada de los mismos e implementación de políticas de control de endpoints o cortafuegos para monitorizar el tráfico y la actividad de cada uno de ellos. Además, debe tenerse en mente planes de gestión de incidentes y sistemas de monitorización y control de cualquier posible brecha de seguridad.

  • Gianluca D’Antonio, Presidente de ISMS Forum y partner de Deloitte Cybersecurity And Data Privacy Challenges 2019

    ISMS Forum ha reunido, por segundo año consecutivo, su CISO-Workgroup para destilar su ranking de los 10 desafíos más relevantes que los CISOs deberán enfrentar en este 2019 que acaba de empezar.

  • Anurag Kahol, Director técnico de Bitglass El auge del cryptojacking: cómo proteger su nube contra la amenaza cibernética que crece más rápido

    Anurag Kahol, director técnico de Bitglass, analiza la proliferación de los criptosecuestros y los pasos que las empresas pueden adoptar para protegerse de este riesgo.

  • Luis Alonso Albir, Ganador del RetoISACA 2018 Technical Coordinator for GRC, 27001 Lead Auditor, CISA, QSA ASGARD: Análisis y Simulación Global de Ataques y Riesgos Dinámicos

    Análisis y Simulación Global de Ataques y Riesgos Dinámicos (ASGARD) nace como metodología de análisis de riesgos que presenta un enfoque diferente con respecto a los modelos más clásicos.

  • Elisa Sánchez, Responsable del Departamento de Formación de Áudea Seguridad de la Información ¿Conoces las nuevas técnicas de ataques de los ciberdelincuentes?

    La ingeniería social se basa en la interacción humana y está impulsada por personas que usan el engaño con el fin de violar los procedimientos de seguridad que normalmente deberían haber seguido en su empresa o en su vida personal. La finalidad es siempre la misma: robar información y usarla en su contra.

Alertas

Con nuestro servicio GRATUITO de ALERTAS, tú decides la información que deseas recibir