Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Mitos sobre el cifrado de datos
Mitos sobre el cifrado de datos

El cifrado de datos es lento, complejo, consume recursos e inconveniente en la vida cotidiana. Estos y otros prejuicios contra el cifrado de datos no se corresponden con los hechos. La necesidad de proteger los datos por motivos legales y de cumplimiento es un hecho aceptado en el mundo empresarial. Los encargados de la protección de datos y los estrategas comerciales son conscientes de que esta necesidad es cada vez más importante no solo en los negocios internacionales, sino también debido a los entornos de trabajo distribuidos y al uso cada vez mayor de la nube en todas las áreas comerciales. La tecnología más eficaz para abordar los requisitos de cumplimiento y los riesgos cibernéticos es cifrar todos los datos confidenciales que la empresa envía hacia...

Más leído

Gestión de acceso a la identidad: siete mitos
Gestión de acceso a la identidad: siete mitos

El trabajo remoto y los servicios en la nube llevan cada vez más procesos comerciales importantes fuera de la red corporativa. Este cambio en los perímetros de seguridad aumenta la probabilidad de que los ciberdelincuentes apunten a empleados, proveedores y bots. Las soluciones de seguridad de identidad permiten una gestión eficiente de las cuentas de usuario y las políticas de acceso para cumplir con los requisitos de cumplimiento y minimizar el riesgo de filtraciones de datos. Klaus Hild, estratega principal de identidad de SailPoint Technologies, explica los mitos más comunes y muestra qué trampas deben evitarse para que la gestión de acceso a la identidad (IAM) sea un éxito. 1. IAM es un proyecto Cuando se presenta...

Más leído

Destrozado: mitos sobre la confianza cero
Destrozado: mitos sobre la confianza cero

En los últimos años, Zero Trust se ha convertido en una palabra de moda para las empresas. Esto a menudo incluye aplicaciones locales y en la nube, una fuerza laboral híbrida y un conjunto creciente de identidades. Es hora de disipar algunos mitos. Es este nuevo mundo, en el que los entornos de TI y los usuarios están cada vez más distribuidos, lo que está impulsando la adopción de Zero Trust. En lugar del enfoque de "castillo y foso", en el que se confía en los dispositivos dentro de la red, el modelo se basa en la idea de que nunca se debe confiar en los usuarios y los dispositivos de forma predeterminada. Sin embargo, alrededor de Zero Trust hay…

Más leído