¿Qué es la gestión unificada de amenazas? Un enfoque pragmático para la seguridad de la información


Publicidad Miami - Mexico City mario@c2csmartcompliance.com 23 de septiembre de 2019 El | Por Douglas Bonderud El | 5 min de lectura Las organizaciones están gastando en ciberseguridad, pero los vectores de amenazas continúan superando el desembolso corporativo. Como señaló Tech Genix , 2019 verá un aumento en todo, desde ataques de criptojacking y compromisos de la cadena de suministro, hasta el uso indebido … Sigue leyendo ¿Qué es la gestión unificada de amenazas? Un enfoque pragmático para la seguridad de la información

Estrategias de seguridad de la información. ISO 27001: el estándar de seguridad cibernética que las organizaciones deben esforzarse en toda la cadena de suministro.


Mark Darby, fundador y director ejecutivo de Alliantist, explora la importancia de ISO 27001: el estándar de seguridad cibernética por el que las organizaciones deben esforzarse. La seguridad cibernética debe ser un tema crítico para el negocio, y estándares como ISO 27001 son necesarios. El panorama actual de seguridad cibernética es de confusión, pero también … Sigue leyendo Estrategias de seguridad de la información. ISO 27001: el estándar de seguridad cibernética que las organizaciones deben esforzarse en toda la cadena de suministro.

No cree una línea de seguridad de datos maginot porque sin la seguridad cibernética usted sigue siendo vulnerable


Scott Nicholson La seguridad de los datos y la seguridad cibernética se superponen, pero son diferentes, y existe el riesgo de que si se enfoca demasiado en la seguridad de los datos, podría quedar expuesto. Protección de datos y ciberseguridad: la línea maginot. Durante la década de 1930, los franceses construyeron un muro de defensa … Sigue leyendo No cree una línea de seguridad de datos maginot porque sin la seguridad cibernética usted sigue siendo vulnerable

Seguridad de la información: hackear, o no ser hackeado


Publicidad Cuando pensamos en la seguridad de TI, por lo general piensa en las grandes cortes que fueron reportados en la prensa. Cuando se ve como un todo, podemos entender la magnitud de los datos perdidos. No es de extrañar que estos trucos sean lo que nos viene a la mente cuando pensamos en la … Sigue leyendo Seguridad de la información: hackear, o no ser hackeado