Eventos Password Management

Password Management

GETTING DOWN TO BUSINESS MIÉRCOLES 06.09.2017 9:30 a 11 HS.   La primera barrera de seguridad es el control de acceso, durante el desayuno exploraremos los riesgos de seguridad acerca de la gestión de contraseñas y su impacto en la organización. En los últimos años las empresas han considerado la necesidad de automatizar el proceso …

Read Article Read More

Eventos AWARENESS

AWARENESS

  UNA ORGANIZACIÓN CONSCIENTE Y COMPROMETIDA MINIMIZA SUS RIESGOS JUEVES 06/07/2017 9:30 a 11 hs. El cibercrimen organizado se encuentra en crecimiento constante sustentando su éxito mayormente en técnicas de ingeniería social. Esto ha convertido a los usuarios de la información en el principal foco de ataque para la conclusión exitosa de estos hechos delictivos. Si bien …

Read Article Read More

Otras noticias UAS – Gestión de contraseñas de usuarios finales

UAS – Gestión de contraseñas de usuarios finales

Métodos de Desbloqueos – Tendencias En los últimos años las empresas han considerado la necesidad de automatizar el proceso de gestión de usuarios para acceder a los distintos sistemas y servicios corporativos. No obstante, sigue siendo una realidad que entre el 20% y 50% de los incidentes que atiende Help Desk corresponde al desbloqueo de …

Read Article Read More

Otras noticias ¿Qué aprendimos de WannaCry?

¿Qué aprendimos de WannaCry?

TEMAS URGENTES A EJECUTAR EN LA ORGANIZACIÓN El viernes 12 de mayo de 2017 comenzaba la desesperación por limitar el daño que podría producir el malware de tipo Ransomware, hasta entonces desconocido, denominado Wanna Cry. Computadoras afectadas, información perdida, falta de disponibilidad de los sistemas… Más allá del impacto que esto haya producido, se puso …

Read Article Read More

Eventos Reduzca su riesgo de una infracción cibernética asegurando el servicio de asistencia técnica

Reduzca su riesgo de una infracción cibernética asegurando el servicio de asistencia técnica

JUEVES 11/05/2017 9:30 A 11 HS. Las brechas de datos están en aumento y parecen suceder a diario. Un vector de ataque común para muchos de estos ataques se remonta a herramientas de acceso remoto con características de seguridad débiles. Debido a restricciones presupuestarias y prioridades competitivas, muchos escritorios de servicios de TI dependen de …

Read Article Read More