El identity and access management (IAM) es un conjunto de procesos y...
CATEGORIES
Recursos
Nuevos retos a los que se enfrentan los CIOs en la actualidad
Nowadays, Chief Information Officer are focusing on business outcomes,...
¿Riesgo, amenaza o vulnerabilidad? ¿ Son diferentes?
Cyber threats are real—and more common than you think. The word “threat” is...
Beneficios de contar con una gestión de identidades
Identity and Access Management (IAM) helps ensure that only authorized people have access. No one else, have access to the technology resources they need to do their jobs. Due to the COVID-19...
Cómo la ciberseguridad puede proteger su identidad digital
With so much of our personal information available online, criminals no longer need to go through our trash cans for important documents. For this reason it is essential to protect your digital...
La estrategia de las habilidades en seguridad
Evidence suggests there is a global cybersecurity skills shortage affecting businesses and governments alike. Which means that organizations are struggling to fill their cybersecurity vacancies....
7 tendencias en Ciberseguridad que debes conocer
Las amenazas de seguridad en la red están en constante evolución, lo que dificulta mantenerse al día con las últimas tendencias y proteger los datos sensibles de tu empresa u organización. En el post de hoy compartimos las 7 tendencias más importantes en...
La importancia de una buena implementación de estrategia de Identity and Access management (IAM) para mantener a salvo los datos de la empresa.
El identity and access management (IAM) es un conjunto de procesos y tecnologías que se utilizan para administrar y proteger los datos y recursos de una organización. Se trata de un componente fundamental de la seguridad de la información y es esencial para proteger...
Nuevos retos a los que se enfrentan los CIOs en la actualidad
Nowadays, Chief Information Officer are focusing on business outcomes, agility, and improving customer experience through technology. While at the same, streamlining backend operations with automation is becoming one of the primary focus areas of technology leaders....
¿Riesgo, amenaza o vulnerabilidad? ¿ Son diferentes?
Cyber threats are real—and more common than you think. The word “threat” is often confused with (or used interchangeably with) the words “risk” and “vulnerability.” But in cybersecurity, it’s important to differentiate between threat, vulnerability, and risk....