Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Personajes

48 artículos en 4 páginas. Mostrados del 16 al 30. Ir a página

  • ¿Qué influencia tendrán las tendencias de seguridad de 2015 en 2016?

    Opinión de Martin McKeay, Senior Security Advocate de Akamai

    ¿Qué influencia tendrán las tendencias de seguridad de 2015 en 2016?

    Aunque no es aficionado a predecir la seguridad, Martin McKeay, Senior Security Advocate de Akamai, reconoce que son útiles si se hacen de forma adecuada y, por ello, se anima a valorar lo que está ocurriendo en este mundo y adelantarnos lo que puede ser la seguridad TI en 2016. Gestión de la seguridad.

  • Día Mundial de la Copia de Seguridad, referencia para las empresas y consumidores

    Opinión de Martin Warren, Cloud Solutions Marketing Manager de NetApp

    Día Mundial de la Copia de Seguridad, referencia para las empresas y consumidores

    Con ocasión del Día Mundial de la Copia de Seguridad, Martin Warren, Cloud Solutions Marketing Manager de NetApp, destaca la trascendencia de los servicios de datos en la nube, los nuevos desafíos que aportan las modernas tecnologías de almacenamiento y, por supuesto, la importancia crítica que han de tener las copias de seguridad para los datos de las empresas . Gestión de la seguridad.

  • Claves para implementar la seguridad de los contenidos digitales

    Opinión de Juan Leal Cárdenas, director general de Lexmark Ibérica

    Claves para implementar la seguridad de los contenidos digitales

    En la actualidad asistimos a un desfile constante de historias en los medios de comunicación acerca de las empresas que pierden datos de forma accidental, ya sea en documentos impresos o en formato digital. Juan Leal Cárdenas, director general de Lexmark Ibérica, alerta a las empresas para que identifiquen y cuenten con las herramientas para combatir amenazas internas y externas a esos datos y prevengan la divulgación no autorizada de documentos impresos y digitales. . Gestión de la seguridad.

  • La seguridad de los dispositivos móviles, a debate

    Opinión de Jorge Uyá Gil, director de Operaciones de Security & Risk Management en Innotec – Grupo Entelgy

    La seguridad de los dispositivos móviles, a debate

    Es indudable que el uso de nuevas tecnologías y el avance de las mismas ha supuesto siempre un cambio total sobre la vida cotidiana de las personas, así como nuevas maneras de entender cómo y cuándo hacer negocio . Gestión de la seguridad.

  • La privacidad por las nubes

    Opinión de Ariel Lunardello, Director Asociado de BIP, Business Integration Partners

    La privacidad por las nubes

    Con el mayor uso de Internet como medio de comunicación y el incremento del tiempo y medios de acceso, la pérdida de privacidad sigue siendo la principal preocupación de la mayoría de los usuarios en dicho entorno, desde los medios sociales hasta los servicios en la nube, agravado con los sucesos del caso Snowden o la polémica de la NSA. Privacidad y seguridad de datos.

  • Ciberseguridad en 2014: Tres grandes tendencias

    Opinión de Tony Hadzima, country manager de Palo Alto Networks para España y Portugal

    Ciberseguridad en 2014: Tres grandes tendencias

    La ciberseguridad ya no es solo una preocupación para los equipos de Seguridad y de Tecnologías de la Información: se ha convertido en un asunto con implicaciones en cada línea de negocio y para todos los segmentos de mercado. En Palo Alto Networks hemos detectado tres tendencias en ciberseguridad que serán importantes durante todo este año. Gestión de la seguridad.

  • ¿Quién se ha llevado mi dato?

    Opinión de Ariel Lunardello, Director Asociado de BIP, Business Integration Partners

    ¿Quién se ha llevado mi dato?

    Siempre ha existido la preocupación por el salvaguardo de la información, pero en épocas donde la línea divisoria entre tiempo laboral y personal, sitio de trabajo y ocio, proveedor y cliente son cada vez más difíciles de establecer, las medidas a implantarse requieren de una mayor planificación . Privacidad y seguridad de datos.

  • ¿Debemos confiar en los sistemas de backup como servicio?

    Opinión de Enrique Ladrón de Guevara, Coordinador Técnico equipo operaciones Datacenter TDigital y servicio VDC y responsable del proyecto Telefónica en Anadat Consulting

    ¿Debemos confiar en los sistemas de backup como servicio?

    La gestión que hacen las empresas de la información con la que trabajan es muy importante, pero también lo es el saber reaccionar ante cualquier catástrofe informática que pueda ponerla en peligro. Los backup ayudan a recuperar todo lo perdido en algún imprevisto, y todas las empresas que dispongan de algún tipo de equipamiento de TI deben contar con ellos, ya sea de forma física con dispositivos de cinta o disco, o a través de la nube . Privacidad y seguridad de datos.

  • El ‘rogue cloud’ o la amenaza de la disponibilidad sin control

    Opinión de Xavier Pérez, Director de Calidad en Claranet

    El ‘rogue cloud’ o la amenaza de la disponibilidad sin control

    El libre acceso a la información, su accesibilidad y facilidad de uso, desde cualquier lugar y a cualquier hora, y a través de diferentes dispositivos, es una situación deseable para cualquier usuario. ¿Para quién no? podríamos preguntarnos en este ámbito tecnológico basado en la inmediatez y en la búsqueda incesante de la máxima eficiencia . Gestión de la seguridad.

  • ¿Dejará el Parlamento europeo las herramientas de hacking fuera de la Ley?

    Opinión de Rik Ferguson, Director de Investigación de Seguridad y Comunicaciones de Trend Micro

    ¿Dejará el Parlamento europeo las herramientas de hacking fuera de la Ley?

    El Parlamento Europeo ha votado un esbozo de propuesta para actualizar la legislación existente relativa a las definiciones y persecuciones de los ciberdelitos en el entorno de la Unión Europea. Privacidad y seguridad de datos.

  • Desarrollar el potencial de negocio de la Web 2.0 de una manera segura

    Opinión de Isaac Fores, country manager de SonicWALL para Iberia

    Desarrollar el potencial de negocio de la Web 2.0 de una manera segura

    La Web 2.0 tiene un gran potencial para las empresas. Aplicaciones como las redes sociales, redes peer to peer (P2P) para compartir archivos, mensajería instantánea, media streaming, y para móviles permiten construir comunidades de redes dinámicas y fomentar la colaboración ad hoc entre empleados, clientes y socios. Los trabajadores pueden realizar teleconferencias, teletrabajar y usar la mensajería instantánea, así como promover las ventas a través de nuevos canales como YouTube, Twitter y Facebook . Gestión de la seguridad.

  • Gabriel Martín, Director General de Symantec Ibérica

    Entrevistas. Gabriel Martín, Director General de Symantec Ibérica

    "Nuestro reto es ir un paso por delante de las amenazas"

    Trabaja en un segmento anticíclico de las TI y, quizá por ello, su compañía espera mantener un crecimiento sostenido a pesar de las circunstancias económicas que sufre el mercado. En un año tan complejo como se presenta este 2011, con amenazas más inteligentes y específicas, según apunta Gabriel Martín, Director General de Symantec Ibérica, ‘el reto está en ir un paso por delante’. Amenazas y vulnerabilidades.

  • Acceso remoto flexible, escalable y seguro para combatir los Cisnes Negros

    Opinión de Joaquín Reixa, director general para España y Portugal de Check Point Software Technologies

    Acceso remoto flexible, escalable y seguro para combatir los Cisnes Negros

    Si se hubieran revisado los planes de contingencia de las 500 empresas más importantes del mundo en marzo de este año, probablemente no habríamos encontrado propuestas de acción alternativas en caso de que hubiese una erupción volcánica como la de Islandia. Privacidad y seguridad de datos.

  • La seguridad como servicio, mejor desde el operador

    Opinión de José María Gómez, director de I+D de Optenet

    La seguridad como servicio, mejor desde el operador

    El impulso de las redes sociales y los mundos virtuales, y la creciente utilización empresarial y comercial de la Web, han provocado un crecimiento exponencial en el tamaño y el uso de Internet. La cruz de la moneda es el delito electrónico y la explosión de amenazas contra la seguridad informática . Gestión de la seguridad.

  • Seguridad inteligente para tiempos difíciles

    Opinión de Carsten Nitschke, responsable de IBM ISS España, Portugal, Grecia e Israel

    Seguridad inteligente para tiempos difíciles

    Hasta los directores financieros más conservadores admiten que, aunque las inversiones en TI tienen que tener un estricto control del retorno de la inversión, la seguridad es un aspecto demasiado crítico para tomárselo a la ligera. Gestión de la seguridad.

Publicidad

Publicidad