X Encuentro de la Seguridad Integral (Seg2).

X Encuentro de la Seguridad Integral (Seg2)

El X Encuentro de Seguridad Integral (Seg2), organizado por RED SEGURIDAD y SEGURITECNIA, permitió analizar desde la protección de la información o el cumplimiento del RGPD hasta la integración de los mundos IT y OT.

Jornada de Seguridad en Hospitales 4.0.

Jornada de Seguridad en Hospitales 4.0

RED SEGURIDAD y el CCI organizaron la nueva Jornada de Seguridad en Hospitales 4.0, para abordar la transformación digital de estos entornos y el papel de la seguridad integral en ellos.

Sobre la mesa Panda Security 2018. Ciberseguridad como servicio.

El futuro de la ciberseguridad como servicio pasa por el modelo híbrido

Varios profesionales analizaron para este "Sobre la mesa...", patrocinado por Panda Security, los beneficios e inconvenientes de las aplicaciones de ciberseguridad como servicio para sustituir recursos propios.

XII Trofeos de la Seguridad TIC.

Ciberseguridad: una vocación al servicio de la sociedad

Red Seguridad entregó, el 19 de junio, los Trofeos de la Seguridad TIC que cada año reconocen a los profesionales, instituciones y organizaciones más destacados por su actividad a favor de la ciberseguridad en España.

Sobre la mesa patrocinado por Check Point. IT y OT.

Confluencia entre IT y OT, clave para avanzar en ciberseguridad industrial

Este "Sobre la mesa", patrocinado por Check Point, giró en torno a la importancia de apostar por una estrategia común de ciberseguridad, que englobe IT y OT para proteger los activos de las empresas industriales.

VII Congreso de Directores de Seguridad.

VII Congreso de Directores de Seguridad

Organizado por la revista Seguritecnia y las asociaciones AEDS, ADSI y ASIS España, en colaboración con la Fundación Borredá se celebró en Madrid la séptima edición del Congreso de Directores de Seguridad.

I Jornada de Seguridad e Inteligencia.

I Jornada de Seguridad e Inteligencia

La primera Jornada de Seguridad e Inteligencia permitió una aproximación al concepto de inteligencia y a los diferentes escenarios en los que se aplica. Entre ellos la Red, donde ha cobrado auge en los últimos años.

Sobre la mesa patrocinado por Symantec. Protección del endpoint.

Proteger el ‘endpoint’, un reto tecnológico de la Administración

La falta de homogeneización y simplificación, y la existencia de hardware y software anticuado, complica la labor de los organismos públicos en lo que se refiere a la seguridad de sus equipos, dispositivos o endpoint.