Search for tag: "seguridad"
Anticipación, detección y respuesta ante las nuevas amenazas ciber (EVOLUTIO /IESE)En este video del podemos ver cómo garantizar la ciberseguridad de una compañía de la mano de un caso de uso de IESE y Evolutio; viendo cómo gestionar de una manera… |
|
MaaS360: Seguridad de punto final incorporadaConsulte nuestras funciones nativas de gestión de amenazas, que protegen los dispositivos, los usuarios y los datos contra el phishing por SMS y correo electrónico, y mucho… |
|
Demostración interactiva de Guardium Insights: actividades de bloquesLuego de investigar en profundidad, es muy importante que los equipos seguridad de datos tomen medidas de protección contras las amenazas en tiempo real. Guardium Insights permite que los… |
|
Demostración interactiva de Guardium Insights: Activar RemediaciónHoy en día, las herramientas de seguridad deben estar más estrechamente integradas que nunca, trabajando en cercana colaboración para abordar las brechas de la seguridad de… |
|
Demo interactiva de Guardium Insights: informes en segundosEn entornos tradicionales, los especialistas seguridad de datos pueden tardar horas en generar informes para fines internos y externos. Esto obliga a los equipos a acelerar el rendimiento agregando… |
|
Demostración interactiva de Guardium Insights: entender los riesgos —valores atípicosNo todas las anomalías se crean de la misma manera, algunas representan falsos positivos mientras que otras indican actividad de amenaza interna. Entender la diferencia es fundamental, por… |
|
Demostración interactiva de Guardium Insights – Compartir conclusionesComprender el riesgo en entornos multicloud híbridos requiere una comprensión detallada de qué tipo de amenaza se ha producido. Los equipos de seguridad de datos también… |
|
Demostración interactiva de Guardium Insights: Investigar los problemasIntentar encontrar la aguja en el pajar de la seguridad de datos y los datos de auditoría puede resultar una tarea abrumadora para cualquier equipo de seguridad de datos. Más… |
|
IBM API Connect: Cree, gestione, proteja y socialice sus APIIBM API Connect es una completa solución de gestión de API que emplea una experiencia flexible e intuitiva para crear, gestionar, proteger y socializar API en todo su negocio y… |
|
Technology Summit Valencia: Detección y respuesta activa frente a amenazas de ciberseguridad con IBM Cloud Pak for SecurityEn este video del #TechSummitValencia podemos ver cómo garantizar la ciberseguridad de su compañía de la mano de un caso de uso de Aimplas, Nunsys-Sothis e IBM; viendo… |
|
DES2022 ¿Por que la transformacion digital debe ser cibersegura … o no lo será ?Para llevar a cabo una transformación digital sólida y sin fisuras es necesario disponer de una estrategia de ciberseguridad que la acompañe. No solo eso, si no que… |
|
Retos de la Ciberseguridad. ¿Está preparado para los nuevos ciberataques?El avance de la digitalización nos ha obligado a replantearnos por completo la seguridad. Los ciberdelincuentes son una amanaza constante y pueden provocar graves problemas y situaciones… |
|
IBM Technology Summit Barcelona: Cómo garantizar la ciberseguridad de la compañía y sus infraestructuras críticas.En este video del IBM #TechSumitBarcelona podemos ver cómo garantizar la ciberseguridad de su compañía de la mano de un caso de uso del Grupo Giró, Seidor e IBM. |