La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

IBM, GOOGLE, ITERA, SMART y el ISMS Forum de España, unidos contra el delito cibernético

Itera Process Consulting ha reunido a IBM, Google, Sm4rt e ISMS Forum,  para debatir sobre las nuevas amenazas con las que conviven las organizaciones modernas y la forma de enfrentarse a los peligros de los ataques informáticos.

El evento, contó con la participación  de Ariel Sucari, Director de Operaciones de Itera Process quien realizó la introducción sobre la importancia de la seguridad. Ofreció ejemplos de las diferentes empresas que han sido hackeadas en los últimos meses. Bárbara Navarro, Directora de Relaciones Institucionales de Google, se encargó de la ponencia “El futuro de Internet: retos de Privacidad en  la Nueva Era”  donde desveló  las claves y avances que en materia de privacidad está llevando a cabo su compañía.

De otra parte Carlos Ochoa, Director de Marketing  de Sm4rt Security Services, profundizó  en las estrategias de seguridad corporativas. Otro de los alicientes de esta presentación fue  la breve muestra sobre cómo un hacker es capaz de vulnerar las defensas perimetrales de una organización convencional.

A continuación, Jessica Valderrama, Sales Security Leader en IBM, comentó las diferentes herramientas que IBM tiene en  el mercado,  concienciándonos de la importancia de cambiar nuestra visión empresarial, haciendo hincapié en la Seguridad de nuestros datos.

Por último Nathaly Rey,  Directora General del ISMS Forum, ofreció los fundamentos de la Seguridad y Cloud Computing desde una Perspectiva Legal comentando diversos ejemplos sobre cómo legislar un ataque cibernético, cómo tener protegidos nuestros datos, qué legislación se aplica y en qué momento.

Con este evento Itera Process Consulting hace hincapié en las diferentes visiones que existen para detener los posibles ataques informáticos.

Deja un comentario

Scroll al inicio