Logotipo de Zephyrnet

Etiqueta: controles de seguridad

Rincón CISO: Lecciones de Verizon DBIR; Microagresión en el lugar de trabajo; API sombra

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...

Top News

Cómo Kraken Wallet aborda los desafíos de la criptoseguridad móvil

Creemos que la billetera criptográfica móvil más segura es aquella que supera las limitaciones inherentes de su sistema operativo móvil. Por ejemplo, en...

XZ Utils Scare expone duras verdades en la seguridad del software

El reciente descubrimiento de una puerta trasera en la utilidad de compresión de datos XZ Utils, presente en casi todas las principales distribuciones de Linux, es un...

Las 5 principales amenazas y desafíos de seguridad de OT | objetivo tecnológico

La tecnología operativa (OT) es un término amplio para todas las formas de tecnología informática que interactúan físicamente con el mundo industrial. Desde sistemas de control industrial...

Fundamentos de clasificación de datos – DATAVERSITY

El proceso de clasificación de datos puede describirse ampliamente como la organización de datos en categorías relevantes, lo que permite acceder a ellos y protegerlos...

Comprender la Directiva NIS2: ¿Cómo se protegerá a Europa de las ciberamenazas?

El 17 de octubre de 2024 marca un momento crucial para las empresas de la UE en su carrera contrarreloj para cumplir el plazo de transposición del NIS2...

Una receta para la protección de la privacidad: tenga cuidado al utilizar una aplicación de salud móvil

Privacidad Dados los hábitos poco saludables de recopilación de datos de algunas aplicaciones de mHealth, le recomendamos...

Desmentiendo los mitos sobre la nube y la migración a la nube – DATAVERSITY

Muchas empresas dudan en migrar a la nube por diversas razones válidas. Sin embargo, estas preocupaciones migratorias a menudo se basan en ideas erróneas que...

Las directrices de confianza cero de la NSA se centran en la segmentación

La Agencia de Seguridad Nacional (NSA) de EE. UU. entregó esta semana sus directrices para la seguridad de la red de confianza cero, ofreciendo una hoja de ruta más concreta hacia la adopción de la confianza cero. Es...

Cómo implementar NIST CSF 2.0 y abordar los desafíos con modelos de IA

Cómo implementar NIST CSF 2.0 y abordar los desafíos con modelos de IA El Marco de Ciberseguridad (CSF) del Instituto Nacional de Estándares y Tecnología (NIST) es un...

Cumplimiento de SaaS: una guía completa para roles comerciales

¿Por qué los roles empresariales deberían preocuparse por una guía de cumplimiento? Bueno, el cumplimiento es muy importante hoy en día y cubre muchos...

Información más reciente

punto_img
punto_img