En el blog de Ingecom nos hacemos eco de artículos cuya temática está asociada al entorno de la ciberseguridad y la ciberinteligencia. Los posts están firmados por expertos de nuestro departamento técnico, así como especialistas en seguridad de los fabricantes con los que tenemos alianzas.
Cyber Guru es una plataforma de formación en ciberseguridad que transforma el comportamiento de los empleados para mejorar la resistencia ante amenazas.
El papel crucial de la seguridad centrada en los datos en las empresas actuales
Imagina despertarte con la pantalla bloqueada exigiendo un rescate en Bitcoin: tus datos retenidos como rehenes.
LastPass ha creado un popular gestor de contraseñas que utilizan millones de consumidores y cientos de miles de empresas en todo el mundo.
El NSF describe cinco funciones clave para ayudar a las organizaciones a comprender, gestionar y reducir los riesgos de ciberseguridad: identificar, proteger, detectar, responder y recuperar.
Descubre las claves para elevar la seguridad. Conoce las mejores prácticas tras años de experiencia.
Aumenta la seguridad y la satisfacción del usuario mediante las YubiKey Bio Series
La inteligencia artificial (IA) transforma industrias, y la ciberseguridad no es una excepción.
Los analistas de seguridad necesitan ayuda. Con el nuevo asistente de búsqueda de IA de RevealX™, el primero de su clase, ExtraHop acaba de ofrecer lo que necesitan los equipos sobrecargados de trabajo.
Descubra las recomendaciones de SealPath para establecer las bases de una resistencia y adaptabilidad duraderas. Explore el papel fundamental de los CISO en la superación de estos desafíos.
Los ataques contra la identidad son cada vez más frecuentes y requieren planteamientos de seguridad modernos para mitigar el riesgo.
El proceso de identificación, evaluación y clasificación de datos es una parte esencial de la protección de su empresa.
Controlar el acceso a los datos, aplicaciones y otros recursos informáticos de una organización es una tarea vital y compleja.
Bienvenido a la última publicación de blog de la serie NIS2 de Forcepoint . donde nos embarcamos en un viaje a través del complejo panorama del cumplimiento normativo, centrándonos en la Directiva NIS2 y su papel crucial en la ciberseguridad.
Con esta tercera publicación de nuestra serie NIS2, centramos nuestra atención en la gestión de incidentes y analizamos cómo la gestión de incidentes y la seguridad de los datos son aspectos estrechamente relacionados del cumplimiento de NIS2.
Tener visibilidad de las partes menos conocidas de la red es una estrategia vital para combatir las ciberamenazas
Vigilar eficazmente la Dark Web puede ser la diferencia entre un suceso menor y una brecha importante.
Todas las empresas tienen que lidiar con información sensible a la que los hackers quieren acceder.
Hoy continuamos nuestro viaje en esta serie, construyendo sobre los cimientos de la primera entrega y embarcándonos en territorio inexplorado.
El cumplimiento normativo continúa creciendo a nivel mundial, siendo una de las últimas (y más importantes) la Directiva NIS2 que aborda la ciberseguridad en toda la UE.