<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

security

Posted on 08.14.19 by Jeff Edwards

Anunciando MOVEit 2019.1 con Permisos de Configuración y Soporte de Múltiples Servidores

Progress e Ipswitch se enorgullecen en anunciar el lanzamiento y la disponibilidad general de MOVEit 2019.1

Posted on 07.25.19 by Michael O'Dwyer

El Cifrado Doble: ¿Es Más Seguro o Más Peligroso?

Dado que el cifrado se utiliza para proteger los datos, parece natural que cifrar algo dos veces incremente la seguridad. Sin embargo, ese no es siempre el caso.

Posted on 06.25.19 by Rick Robinson

Privacidad de datos vs. Protección de Datos

Este artículo se apegará al uso estadounidense. Así que recuerde, si usted opera a nivel global, la terminología puede llegar a ser confusa.

Posted on 06.07.19 by Michael O'Dwyer

¿PSD2 es bueno para los bancos y cómo deberían implementarlo los equipos de TI?

La directiva PSD2 de la UE (una directiva de servicios de pago revisada) tiene como objetivo regular los pagos electrónicos en los países miembros de la UE. No tiene impacto en las transacciones tradicionales basadas en papel.

Posted on 05.16.19 by Jeff Edwards

Entendendiendo la Ley General de Proteccion de Datos en Brasil

En esta publicación, desglosaremos la Ley general de protección de datos de Brasil: quién debe cumplir, qué está protegido y cómo cumplir sus requisitos.

Posted on 05.09.19 by Jeff Edwards

Todo lo que Necesitas Saber Sobre la Nueva Ley de Ciberseguridad en China

En este artículo, responderemos algunas de las preguntas más comunes sobre la CSL y haremos los objetivos de cumplimiento lo más claros posible.

Posted on 04.22.19 by Alex Jablokow

La Evolución del SIEM: Del Cumplimiento, A La Seguridad

El software de gestión de eventos e información de seguridad (SIEM) proporciona una forma de rastrear, integrar y analizar la gran cantidad de datos de registro que provienen de las aplicaciones y el hardware de red de una organización.

Posted on 02.21.19 by Michael O'Dwyer

8 Razones Para Automatizar tus Transferencias de Archivos

Todos lo sabemos y, sin duda, estamos cansados de escucharlo, pero en el panorama tecnológico global de hoy en día, existe un peligro constante y creciente de ser ¡hackeado!

Posted on 01.23.19 by Greg Mooney

Los 3 mayores delincuentes del GDPR

2018 concluyó como el año en que las reglas cambiaron para los estándares de privacidad y protección de datos. Por supuesto, me refiero al GDPR que se promulgó en mayo de 2018.

Posted on 12.17.18 by Jeff Edwards

Cómo usar el monitoreo de redes como un sistema de advertencia temprana para problemas de seguridad

Para la mayoría de las organizaciones de TI, la herramienta de monitoreo de redes es una parte fundamental, e incluso esencial, del conjunto de herramientas de TI.

Pruebas Gratuitas

Comenzar nunca ha sido más fácil. Descargue una versión de prueba hoy.

Descargar Pruebas Gratuitas

Comuníquese con nosotros

Permítanos saber en qué le podemos ayudar. Concéntrese en lo importante.

Envíenos una nota.

Suscribirse a Nuestro Blog

¡Mantengámonos en contacto! Regístrese para recibir actualizaciones del Blog.