Modernice sus métodos de protección de datos

Categorías relacionadas:
Whitepapers

whitepaper-veritas-noviembre-proteccion-datos

Una mala estrategia de protección de datos, no sólo se vuelve un riesgo, sino un obstáculo para la administración y aprovechamiento de los datos. Elimine los desafíos de complejidad, rendimiento, visibilidad y agilidad que se salieron de control, al rediseñar sus estrategias de protección de datos.

Conozca más en esta guía

 

Leer más...



Las 3 grandes preocupaciones de las áreas de TI empresariales

Categorías relacionadas:
Administración, Administración, Administración de proyectos, Administración del riesgo, Cómo hacerlo, Cloud / Nube, Continuidad, Continuidad de negocios, CSO, Estrategia CIO, Estrategias, Identidad y Accesos, Inversiones, Management, Outsourcing, Perfil CIO, Personal TI, Políticas y normas, Principal, Protección de datos, Recuperación, Seguridad, Tecnologías

El área de Tecnologías de Información (TI) está desbancando a las de Ventas, Operaciones y Finanzas (históricamente esenciales al ser las que sustentan al negocio), porque actualmente todos los tipos de empresas están enfocadas en alcanzar su transformación digital.

Leer más...



Mesa redonda: Protección de datos y tolerancia cero a tiempos de inactividad

Categorías relacionadas:
Cómo hacerlo, Centros de datos, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Estrategias, Experiencia de Usuario, Identidad y Accesos, Infraestructura, Lo más reciente, Malware y Amenazas, Políticas y normas, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Seguridad, Tecnologías, Transformación digital, Transformación digital

mesa-redonda-tolerancia-cero

Las organizaciones están modernizando sus centros de datos mientras enfrentan nuevas demandas de los usuarios finales, quienes esperan acceso e integridad a sus datos y aplicaciones en cualquier lugar y dispositivo, 24.7.365. Sin embargo, las organizaciones globales experimentan tiempos de inactividad que afectan negativamente su reputación y la lealtad de sus clientes.

Leer más...



Jorge Tsuchiya, nuevo Country Manager de Netscout Arbor México

Categorías relacionadas:
Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Del día, Destacado, Lo más reciente, Malware y Amenazas, Nombramientos, Productos de seguridad, Protección, Protección de datos, Seguridad, Seguridad, Seguridad, Tendencias, Transformación digital, Transformación digital, Transformación digital

Jorge-Netscout

Con una trayectoria de más de 25 años de experiencia en la industria TI, Jorge Tsuchiya fue designado como Country Manager de Netscout Arbor México, para hacerse cargo de la estrategia de servicios comerciales digitales contra interrupciones en la disponibilidad, rendimiento y seguridad que ofrece esta compañía. Asimismo, dirigirá la llegada al mercado de soluciones y servicios Cloud en las distintas verticales de negocio, así como soluciones de Transformación Digital.

Leer más...



Cinco lecciones para reducir el riesgo de un ataque cibernético, según Tenable

Categorías relacionadas:
Amenazas, Cómo hacerlo, Continuidad, Continuidad de negocios, CSO, Lo más reciente, Lo más reciente, Principal, Seguridad, Seguridad, Seguridad, Tendencias, Tendencias

profesionales-ciberseguridad

Una organización promedio usa 1,427 servicios en la nube, pero solo el 8.1% cumple con los requisitos de seguridad y cumplimiento de la compañía¹. Los teléfonos móviles personales conectados a redes corporativas, contenedores, dispositivos de Internet de las Cosas (IoT), presentan un desafío cada vez mayor para los directores de seguridad de la información que buscan comprender y reducir con precisión el riesgo cibernético.

Leer más...