Logotipo de Zephyrnet

Etiqueta: seguridad informatica

Cumplimiento mínimo viable: lo que debería preocuparle y por qué

En el ámbito de la seguridad de TI, tenemos que preocuparnos por todo. Cualquier problema, por pequeño que sea, puede convertirse en el vehículo del código remoto...

Top News

Las 5 principales amenazas y desafíos de seguridad de OT | objetivo tecnológico

La tecnología operativa (OT) es un término amplio para todas las formas de tecnología informática que interactúan físicamente con el mundo industrial. Desde sistemas de control industrial...

Rincón CISO: Estafa Cyber-Pro; Nuevas caras del riesgo; La cibervaloración aumenta

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofrecemos artículos...

HCIN Networks obtiene financiación para mejorar la cartera de soluciones de redes

HCIN Networks, un proveedor de soluciones de redes, ha recaudado una financiación de capital de INR 12.5 Cr (1.5 millones de dólares) liderada por Swastika Investmart, con participación...

UKA Group adopta Business GPT de Telekom para una integración segura de IA | Noticias e informes de IoT Now

El Grupo UKA ahora tiene acceso a una herramienta segura y compatible con la protección de datos para la IA generativa. El desarrollador de proyectos de energías renovables es el primero de Deutsche Telekom...

NETS refuerza la junta con el experto en ciberseguridad John Yong – Fintech Singapore

por Fintech News Singapur 20 de febrero de 2024 La Red de Transferencias Electrónicas (NETS) ha anunciado la incorporación de John Yong como director independiente no ejecutivo a...

JCT600 promete resiliencia frente a ciberataques

El grupo de distribuidores AM100, JCT600, se vio obligado a cerrar sistemas de TI críticos después de que la empresa fuera atacada por ciberdelincuentes. La empresa le dijo a AM...

Rincón del CISO: Convergencia del CIO, 10 métricas de seguridad críticas y consecuencias de Ivanti

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana ofreceremos artículos...

Bloquee la cadena de suministro de software con "Secure by Design"

El software que prioriza la seguridad en su nivel más básico significa diseñar el sistema con la seguridad del cliente como un objetivo clave en lugar de un añadido...

La respuesta eficaz a incidentes depende de asociaciones internas y externas

Los equipos de seguridad empresarial colaboran cada vez más con miembros de otras funciones comerciales internas y con socios externos al responder a un incidente de seguridad, según...

Adaptación de la seguridad para proteger los sistemas de IA/ML

La inteligencia artificial (IA) no es sólo la última palabra de moda en los negocios; está remodelando rápidamente las industrias y redefiniendo los procesos de negocios. Sin embargo, a medida que las empresas se apresuran a integrarse...

Las soluciones de TI que necesitas para tener éxito este año

Puntos clave: No faltan dispositivos en el campus escolar entre estudiantes, profesores y educadores. No solo existen dispositivos obligatorios en la escuela, sino que...

Información más reciente

punto_img
punto_img