Five worthy reads: The never-ending love story between cyberattacks and healthcare

Five worthy reads is a regular column on five noteworthy items we’ve discovered while researching trending and timeless topics. In this edition, we’ll learn about the legacy between the healthcare industry and cyberattacks, the vulnerable points in the… Continue reading Five worthy reads: The never-ending love story between cyberattacks and healthcare

Why implementing Zero Trust is more important than ever before

Five worthy reads is a regular column on five noteworthy items we’ve discovered while researching trending and timeless topics. This week, we explore why organizations should implement Zero Trust in 2021.

In 2010, John Kindervag introduced the concept… Continue reading Why implementing Zero Trust is more important than ever before

Endpoint, el nuevo perímetro

Estos últimos meses las organizaciones han afrontado un gran desafío en la gestión de sus recursos de cómputo o endpoints. La emergencia de salud que vive el mundo forzó el cambio de paradigma en muchos aspectos como la seguridad de …
The post Endpoin… Continue reading Endpoint, el nuevo perímetro

5 razones por las que la gestión de parches y vulnerabilidades integrada mitiga los riesgos de forma rápida y eficiente

La investigación de ESG sobre gestión de riesgos cibernéticos, en la que participaron 340 profesionales de la ciberseguridad, reveló que el 40 por ciento sentía que supervisar la gestión de parches y vulnerabilidades a lo largo del tiempo era su …
The… Continue reading 5 razones por las que la gestión de parches y vulnerabilidades integrada mitiga los riesgos de forma rápida y eficiente

Integre la gestión del ciclo de vida de los certificados con la MDM empresarial y optimice la seguridad de su entorno móvil

Una gran parte de la red corporativa actual se compone de dispositivos móviles, como computadores portátiles, tabletas y teléfonos móviles. Se trata de dispositivos con dominio y sin dominio que requieren acceso a los activos corporativos para llevar … Continue reading Integre la gestión del ciclo de vida de los certificados con la MDM empresarial y optimice la seguridad de su entorno móvil

ManageEngine nuevamente se destaca en la gestión unificada de endpoints

No hay duda de que el informe del cuadrante mágico de Gartner para medianas empresas es el más importante hasta el momento. Dado que la COVID-19 ha obligado a gran parte de la mano de obra en todo el mundo …
The post ManageEngine nuevamente se destaca… Continue reading ManageEngine nuevamente se destaca en la gestión unificada de endpoints

Security by Design y UEM: el enfoque de la ciberseguridad en 2021

El año 2020 se cierra cómo uno de los períodos más agitados en relación con los ciberataques; la declaración de una pandemia a nivel mundial generó toda clase de desinformación y en nombre del COVID-19 muchas compañías cayeron en …
The post Security b… Continue reading Security by Design y UEM: el enfoque de la ciberseguridad en 2021

Prepare your IT network to adapt to the dual workforce model [Virtual seminar]

In the wake of COVID-19, organizations around the world have established a new norm in working remotely. Many organizations barely had a contingency plan when they were bowled over by this sudden shift, leaving security and IT admins frazzled while …
Continue reading Prepare your IT network to adapt to the dual workforce model [Virtual seminar]

UEM: Es tiempo de asegurar los navegadores de su empresa.

Al hablar de gestión unificada de endpoints (UEM – Unfied Endpoint Management), es usual que los administradores de TI piensen en computadoras, switches e incluso dispositivos móviles. Pero, ¿qué pasa con los navegadores? También son endpoints esencia… Continue reading UEM: Es tiempo de asegurar los navegadores de su empresa.

UEM: Improving Device Security for Remote Workers

UEM is finding its place in corporate security in the face of the work-from-home directive brought on by COVID-19 Amid the COVID-19 pandemic, teams all over the globe have had to adjust to working remotely. Naturally, the transition can be rocky for t… Continue reading UEM: Improving Device Security for Remote Workers