Entrevistas

Entrevistas

0 1.112 views

"Lo que nos diferencia es el cómo, y el rendimiento final que deriva del qué y el cómo hacemos las cosas". ¿Qué es LogTrust? LogTrust es...

0 857 views

"Esos dispositivos contienen información confidencial y las empresas han de pensar cómo abordar la seguridad móvil". ¿Cuál ha sido la estrategia de Checkpoint y cuál...

0 2.947 views

Big Data no es más que la aspiración de obtener información relevante a partir de muchos datos. Ramses Gellego, Presidente ISACA España ¿Cuáles son las actuales...

0 2.449 views

Es preciso desarrollar una red defensiva de software muy sofisticada para proteger la información Adrian McDonald, Presidente EMEA, EMC ¿Qué necesitan las...

0 2.063 views

Europa se enfrenta a más dificultades que países como Estados Unidos. Brian Fitzgerald, VP Marketing de RSA ¿Cuál es la situación...

0 1.758 views

En el futuro veremos más rupturas de seguridad que nunca   Fidelma Russo, Senior VP, Enterprise Storage Division EMC ...

0 4.038 views

U-TAD en colaboración con Indra, presentan “Máster Indra en Ciberseguridad”. Jorge Lopez Hernandez-Ardieta y Alfonso Martín   1. ¿Qué importancia...

0 2.124 views

LO ARRIESGADO ES QUE LAS HERRAMIENTAS QUE LAS ORGANIZACIONES Y EMPRESAS MÁS SOFISTICADAS UTILIZAN, CAEN MUY RÁPIDAMENTE EN MANOS DE LOS HACKERS. ...

0 2.395 views

HABLAMOS DE UN ENFOQUE HOLÍSTICO Y CREEMOS QUE LA INDUSTRIA DEBE CAMBIAR. David Francis, Director Ciberseguridad de HUAWEI en UK ...

0 2.256 views

EL CLOUD ES UNA REALIDAD. YA NO EXISTE NINGÚN TIPO DE SOFTWARE QUE NO NECESITE UNA CONEXIÓN A INTERNET. Ovanes Mighaylov,...

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies