Desde aproximaciones más complejas en las leyes de privacidad, pasando por la remediación de ataques de ransomware, hasta los nuevos sistemas ciber-físicos; estas son las...
Search results for: GDPR
Identidad descentralizada — devolviendo los datos a los propietarios
Desde abordar un avión hasta comprar una casa, compartimos nuestras credenciales de identidad, como números de seguro social, con varias personas y compañías. En una...
[Free e-book] How to protect Microsoft 365 from the NOBELIUM hackers’ phishing attack
NOBELIUM is the group behind the SUNBURST backdoor, TEARDROP malware, GoldMax malware, and other related components. Known for its undetectable attack techniques, NOBELIUM’s recent malicious...
13 reasons Log360 is the SIEM solution for you: Part 2
Read the first part here. #8: You get a state-of-the-art compliance management tool Our integrated compliance management tool helps you breeze through audits. Log360 provides...
Five worthy reads: Decentralized identity—bringing data back to its owners
Five worthy reads is a regular column on five noteworthy items we have discovered while researching trending and timeless topics. This week, we explore decentralized...
How Kaseya fell victim to a ransomware attack
On July 2, 2021, the cybersecurity world woke up to yet another ransomware attack—this time, the victim was Kaseya, a software enterprise that provides IT...
A próxima geração de machine learning: o aprendizado federado leva a IA corporativa um passo à frente
A indústria de tecnologia da informação está em constante evolução. Percorremos um longo caminho desde aplicações de mainframe e bancos de dados relacionais até SaaS...
Introduzindo sysadmins—e outros líderes—ao mindset infinito
Feliz Dia do SysAdmin! Se você estiver lendo isso em seu smartphone, tablet, laptop ou desktop, pode agradecer ao pessoal da linha de frente de...
5 factores para evaluar una herramienta de RMM para MSP modernos
Los proveedores de servicios gestionados (MSP) son cada vez más importantes en el sector de la gestión de TI. El papel de un MSP no...