Defensa en Profundidad. No es raro que un atacante realice actividades maliciosas durante más de 180 días antes de ser descubierto.


Publicidad Contacto mario@c2csmartcompliance.com +52 1 7711871152 Ahora es el momento de cambiar de defensa en profundidad a seguridad en profundidad. 30 de septiembre de 2019 El | Por Richard de Vries Los CEOs cada vez más expertos en tecnología de hoy tienen muchas preguntas para los directores de seguridad de la información (CISO). ¿Cómo sabemos si el entorno de … Sigue leyendo Defensa en Profundidad. No es raro que un atacante realice actividades maliciosas durante más de 180 días antes de ser descubierto.

CTPAT: UNA SEGUNDA LLAMADA


Pudiera describirse como una “segunda llamada” después de casi 18 años a lograr una madurez mundial en el reconocimiento de la seguridad para cadenas de suministro como una visión hacia el futuro del comercio y una responsabilidad de todos los actores involucrados en el comercio internacional. Si bien el programa CTPAT de Aduanas y Protección de Fronteras de Estados Unidos … Sigue leyendo CTPAT: UNA SEGUNDA LLAMADA

Estrategias de seguridad de la información. ISO 27001: el estándar de seguridad cibernética que las organizaciones deben esforzarse en toda la cadena de suministro.


Mark Darby, fundador y director ejecutivo de Alliantist, explora la importancia de ISO 27001: el estándar de seguridad cibernética por el que las organizaciones deben esforzarse. La seguridad cibernética debe ser un tema crítico para el negocio, y estándares como ISO 27001 son necesarios. El panorama actual de seguridad cibernética es de confusión, pero también … Sigue leyendo Estrategias de seguridad de la información. ISO 27001: el estándar de seguridad cibernética que las organizaciones deben esforzarse en toda la cadena de suministro.

Seguridad de la información: hackear, o no ser hackeado


Publicidad Cuando pensamos en la seguridad de TI, por lo general piensa en las grandes cortes que fueron reportados en la prensa. Cuando se ve como un todo, podemos entender la magnitud de los datos perdidos. No es de extrañar que estos trucos sean lo que nos viene a la mente cuando pensamos en la … Sigue leyendo Seguridad de la información: hackear, o no ser hackeado

¿Qué es un sistema de gestión de seguridad de la información (SGSI)?


Un SGSI es un conjunto de directrices y procesos creados para ayudar a las organizaciones en un escenario de violación de datos. Al tener un conjunto formal de pautas, las empresas pueden minimizar el riesgo y asegurar la continuidad del trabajo en caso de un cambio de personal. ISO 27001 es una especificación bien conocida para un … Sigue leyendo ¿Qué es un sistema de gestión de seguridad de la información (SGSI)?

La nueva norma ISO 27501 pone a los seres humanos en el centro de los negocios


Por Elizabeth Gasiorowski-Denis en 15 de marzo de 2019 Se acabaron los días en que el lugar de trabajo se construyó en torno a una estructura bastante sencilla, compuesta por el empleador, el empleado y el cliente. Los vientos del cambio tecnológico pueden estar arrasando los modelos tradicionales, pero ISO 27501 está ayudando a los gerentes a construir uno … Sigue leyendo La nueva norma ISO 27501 pone a los seres humanos en el centro de los negocios

Domina la Auditoría de un Sistema de Gestión de la Continuidad del Negocio (SGCN) basado en la norma ISO 22301 ​


La norma ISO 22301 está diseñada para proteger, reducir la probabilidad de ocurrencia, estar preparados, responder y recuperarse de incidentes disruptivos cuando surgen. Con SGCN, su organización está preparada para detectar y prevenir amenazas y continuará operando sin mayores impactos y pérdidas. https://video.wixstatic.com/video/45dad2_1e3c2205d2194ba2ba4eee1e8e0618e1/720p/mp4/file.mp4 Beneficios de una certificación ISO 22301: Amplíe sus conocimientos sobre cómo un sistema administración … Sigue leyendo Domina la Auditoría de un Sistema de Gestión de la Continuidad del Negocio (SGCN) basado en la norma ISO 22301 ​