Ron Temske, Vice President, Security Solutions, Logicalis USA
Leer másAsia Pacific
Europe
North America
Latin America
Ron Temske, Vice President, Security Solutions, Logicalis USA
Leer másCategoría: Gestión de vulnerabilidades
Los hackers suelen pasar una media de 99 días dentro de un sistema, antes de ser detectados. Su objetivo está claro, esperan pacientemente acceder a alguna cuenta con privilegios de acceso que no esté correctamente protegida. Esa será su gran puerta de entrada a los activos y datos de mayor valor para la organización. Blindar estas cuentas especiales se convierte así en necesidad imperiosa, sea donde sea que residan; en sus propias instalaciones, la nube o en entornos híbridos.
Leer másCategorías: SIEM, Gestión de identidades
Ron Temske, Vice President, Security Solutions, Logicalis USA
Leer másCategoría: Gestión de vulnerabilidades
Reaccionamos a los ataques, pero cuando ya es demasiado tarde y el daño ya está hecho. Eso nos obliga a seguir los acontecimientos de seguridad y no a anticiparlos, lo que sería mucho más conveniente. Los sistemas SIEM (Security Information and Event Management) son la moneda común en empresas y organizaciones actuales, cuando se trata de detectar eventos que puedan suponer un riesgo para la seguridad informática. Pero, hay nuevas alternativas que vienen a completar su alcance y mejorar sus resultados. Asistimos al nacimiento de una nueva generación de SIEM avanzado.
Leer másCategoría: SIEM
Llevamos casi un siglo programando ordenadores para resolver problemas complejos, desde pronosticar el tiempo meteorológico, secuenciar genoma humano o compartir datos al instante por todo el mundo. Pero, que un ordenador realice alguna tarea “típicamente humana”, como reconocer una imagen, leer un libro o explicar el significado de una poesía, es otro cantar. Los sistemas tradicionales se quedan cortos.
Leer másCategoría: SIEM
Las empresas de toda Europa deberán aplicar las directrices que la nueva normativa de datos plantea y adaptar su actividad, procesos y práctica diaria para garantizar su estricto cumplimiento (RGPD o GDPR). Las medidas de seguridad imprescindibles para proteger los datos personales deberían incluir el cifrado de la información y el uso de seudónimos para evitar que, extrayendo ciertos datos, éstos se puedan vincular con una persona concreta.
Leer más
Categoría: GDPR - RGPD
¿Tienen tus empleados móvil de empresa? ¿Los teletrabajadores de tu organización usan el mismo dispositivo fuera y dentro de la oficina? ¿Podrías asegurar que los portátiles y tablets de trabajo sólo se usan con fines profesionales? ¿Conoces los riesgos de la red punto a punto?
Leer másCategoría: SGSI