Entrevistas

Entrevistas

0 1.048 views

"Lo que nos diferencia es el cómo, y el rendimiento final que deriva del qué y el cómo hacemos las cosas". ¿Qué es LogTrust? LogTrust es...

0 790 views

"Esos dispositivos contienen información confidencial y las empresas han de pensar cómo abordar la seguridad móvil". ¿Cuál ha sido la estrategia de Checkpoint y cuál...

0 2.877 views

Big Data no es más que la aspiración de obtener información relevante a partir de muchos datos. Ramses Gellego, Presidente ISACA España ¿Cuáles son las actuales...

0 2.393 views

Es preciso desarrollar una red defensiva de software muy sofisticada para proteger la información Adrian McDonald, Presidente EMEA, EMC ¿Qué necesitan las...

0 2.007 views

Europa se enfrenta a más dificultades que países como Estados Unidos. Brian Fitzgerald, VP Marketing de RSA ¿Cuál es la situación...

0 1.688 views

En el futuro veremos más rupturas de seguridad que nunca   Fidelma Russo, Senior VP, Enterprise Storage Division EMC ...

0 3.969 views

U-TAD en colaboración con Indra, presentan “Máster Indra en Ciberseguridad”. Jorge Lopez Hernandez-Ardieta y Alfonso Martín   1. ¿Qué importancia...

0 2.063 views

LO ARRIESGADO ES QUE LAS HERRAMIENTAS QUE LAS ORGANIZACIONES Y EMPRESAS MÁS SOFISTICADAS UTILIZAN, CAEN MUY RÁPIDAMENTE EN MANOS DE LOS HACKERS. ...

0 2.312 views

HABLAMOS DE UN ENFOQUE HOLÍSTICO Y CREEMOS QUE LA INDUSTRIA DEBE CAMBIAR. David Francis, Director Ciberseguridad de HUAWEI en UK ...

0 2.185 views

EL CLOUD ES UNA REALIDAD. YA NO EXISTE NINGÚN TIPO DE SOFTWARE QUE NO NECESITE UNA CONEXIÓN A INTERNET. Ovanes Mighaylov,...

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies