[08/08/2022]
Por: Maril Vernon, experta en seguridad informática especializada en pentesting
Estas mejores prácticas ayudarán a garantizar el éxito del ejercicio del equipo rojo al conseguir que todas las partes interesadas estén de acuerdo.
[27/07/2022]
Por: Yash Mehta, columnista de CIO.com
La sustitución de datos sensibles por tecnologías de tokenización ofrece numerosas ventajas de seguridad y cumplimiento para las empresas.
[17/07/2022]
Por: Matthew Tyson, fundador de Dark Horse Group
La identidad descentralizada, también conocida como identidad individual soberana, es un modelo para la gestión de identidades que otorga a las personas control sobre sus propios datos. Es un concepto que, con casi certeza total, desempeñará un papel en la identidad digital en el futuro.
[15/06/2022]
Por: Por: Matthew Tyson, fundador de Dark Horse Group
Mientras el debate sobre la pertinencia a largo plazo de Web3 sigue su curso, la tecnología en sí sigue su camino, encontrando cada vez más vías de uso. Un área que está viendo interesantes desarrollos potenciales y reales es la IAM.
[15/06/2022]
No todos los proveedores pueden ofrecer SASE completo, y eso está bien. No todas las empresas quieren, necesitan o pueden implementarlo.
[05/06/2022]
Por: Bob Lewis, consultor de gestión y TI
La escucha organizativa -saber lo que pasa ahí fuera- es la responsabilidad más incomprendida e infravalorada del liderazgo. Para solucionarlo se necesitan las herramientas adecuadas.
[26/05/2022]
Por: Anna Frazzetto, directora de Tecnología Digital de Tential
Un mayor uso de la IA puede impulsar la eficiencia y reducir los costos en la gestión del cumplimiento. Esto es lo que significa para los CIOs de los sectores altamente regulados.
[17/05/2022]
Por: Nicholas D. Evans es el director de Innovación de WGI
Si lo que busca es innovación, Nicholas D. Evans es el director de Innovación de WGI, sugiere que mire más allá de las marcas. Lo más probable es que no sean tan innovadoras como cree.
[15/05/2022]
Por: Diego Samuel Espitia, security senior research de Telefónica Tech
En nuestros días, la transformación digital y la industria 4.0 ha llegado para quedarse. Hoy, actividades tan tradicionales como la minería o la manufactura, toman sus decisiones basadas en los datos que pueden obtener de los mismos dispositivos que permiten mejorar la producción. Pero, muchas de estas actividades han migrado en ocasiones por necesidad del negocio, pero sin tener en cuenta algunos de los requerimientos de seguridad de información más básicos.
[12/05/2022]
Por: Bob Lewis, consultor de gestión y TI
¿Quiere sobrevivir como CIO? Necesitará métricas. Pero no cualquiera. A continuación, se presenta una guía rápida.