<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

security

Posted on 05.09.19 by Jeff Edwards

Todo lo que Necesitas Saber Sobre la Nueva Ley de Ciberseguridad en China

En este artículo, responderemos algunas de las preguntas más comunes sobre la CSL y haremos los objetivos de cumplimiento lo más claros posible.

Posted on 04.22.19 by Alex Jablokow

La Evolución del SIEM: Del Cumplimiento, A La Seguridad

El software de gestión de eventos e información de seguridad (SIEM) proporciona una forma de rastrear, integrar y analizar la gran cantidad de datos de registro que provienen de las aplicaciones y el hardware de red de una organización.

Posted on 02.21.19 by Michael O'Dwyer

8 Razones Para Automatizar tus Transferencias de Archivos

Todos lo sabemos y, sin duda, estamos cansados de escucharlo, pero en el panorama tecnológico global de hoy en día, existe un peligro constante y creciente de ser ¡hackeado!

Posted on 01.23.19 by Greg Mooney

Los 3 mayores delincuentes del GDPR

2018 concluyó como el año en que las reglas cambiaron para los estándares de privacidad y protección de datos. Por supuesto, me refiero al GDPR que se promulgó en mayo de 2018.

Posted on 12.17.18 by Jeff Edwards

Cómo usar el monitoreo de redes como un sistema de advertencia temprana para problemas de seguridad

Para la mayoría de las organizaciones de TI, la herramienta de monitoreo de redes es una parte fundamental, e incluso esencial, del conjunto de herramientas de TI.

Posted on 12.05.18 by Jeff Edwards

La cadena de Hoteles Marriott revela una violación de datos afectando a 500 Millones de Clientes

Hoy en día, la cadena de hoteles más grande del mundo, Marriott International, reveló lo que podría convertirse en una de las violaciones de datos más grandes de la historia.

Posted on 11.14.18 by Mark Towler

MOVEit te permite exigir el acuerdo de política de seguridad al momento del registro

Es un hecho que los usuarios que cuentan con acceso a su solución MFT tienen permiso de usarla y saben exactamente qué están autorizados a hacer con ello. Pero quizá no debería ser así.

Posted on 11.09.18 by Nate Lewis

Protegiendo tu Red de las Amenazas Internas

"La llamada viene de dentro de la casa ..." Esta línea de 1979, cuando un extraño llama a las audiencias aterrorizadas al presentar la noción de que las cosas a las que debemos temer más pueden estar en los espacios en los que nos sentimos más seguros.

Posted on 10.01.18 by Kevin Howell

3 razones por las que la biometría no es segura

Cuando se trata de seguridad, la biometría es definitivamente mejor que las contraseñas, pero eso no significa que no sean infalibles. Estas son las tres razones principales por las que la biometría no es segura.

Posted on 09.24.18 by Kevin Conklin

¿Qué es el Protocolo de transferencia de archivos (FTP)?

En su definición más simple, un Protocolo de transferencia de archivos (FTP, por sus siglas en inglés) es un método rudimentario para trasladar archivos de una ubicación en la red a otra.

Pruebas Gratuitas

Comenzar nunca ha sido más fácil. Descargue una versión de prueba hoy.

Descargar Pruebas Gratuitas

Comuníquese con nosotros

Permítanos saber en qué le podemos ayudar. Concéntrese en lo importante.

Envíenos una nota.

Suscribirse a Nuestro Blog

¡Mantengámonos en contacto! Regístrese para recibir actualizaciones del Blog.