Risk4all, llega un software diferencial para la gestión del gobierno, riesgo y cumplimiento
Ante un entorno creciente para gobernar, evaluar riesgos y demostrar el cumplimiento de normativas y estĆ”ndares, se hace cada vez mĆ”s necesario el uso de herramientas que permitan aprovechar sinergias y ahorren tiempo y recursos en esta tarea. Para ello, nace Risk4all que, en sus primeros pasos, facilitarĆ” la labor en la ardua tarea de gestionar todas nuestras necesidades de privacidad, ciberseguridad y/o seguridad de la información, desde el punto de vista del riesgo y el cumplimiento. Alineada con las mejores guĆas, estĆ”ndares o regulaciones como RGPD, LOPD-GDD, ISO 31000, ISO/ IEC 27001 o ENS se presenta coma una solución ambiciosa y con mucho potencial.Antonio MartĆnez
Business Developer Manager
RISK4ALL
E-Qualify Corporate: La solución online para autoevaluar gratuitamente el nivel de ciberseguridad de empresas y proveedores
¿Es mi organización cibersegura? ¿Cómo lo puedo saber? ¿Comparado con qué? ¿Cómo saber el nivel de ciberprotección con que estamos trabajando? Todas estas preguntas, y probablemente alguna mÔs, rondan por los comités de dirección de numerosas empresas en los últimos meses. Una serie de cuestiones que necesitan una rÔpida y eficaz respuesta antes de que un ciberataque ponga en jaque su supervivencia. La ciberseguridad es hoy una de las principales preocupaciones de las empresas, de todos los tamaños y de todos los sectores.Antonio Ramos
Socio Fundador
LEET SECURITY
EXTRAHOP REVEAL (X): Visibilidad instantĆ”nea, empĆrica y definitiva de todo lo que pasa por la red
Extrahop inventó el tĆ©rmino āWire Dataā Datos de la Red. La verdadera fuente de analĆtica en tiempo real. Con Reveal(x) es posible ofrecer una visibilidad instantĆ”nea, empĆrica y definitiva de todo lo que pasa por la red, ya que analiza todo el trĆ”fico en tiempo real, incluso los contenidos de los paquetes cifrados, a una velocidad de lĆnea de hasta 100 Gbps. Esta propuesta de Extrahop -cuyo mayorista en exclusiva en EspaƱa, Italia y Portugal es DotForce- revela todo, erigiĆ©ndose en la Ćŗnica manera precisa y completa de ver Ćntegramente la realidad y el contexto de todos los eventos. Asimismo no deja puntos ciegos porque todo pasa por la red. Reveal(x) convierte el trĆ”fico no estructurado en 5.000 mĆ©tricas estructuradas para poder analizar, detectar e investigar.Zane Ryan
Director General
DOTFORCE
OKTA como nuevo estĆ”ndar donde la identidad es el nuevo perĆmetro de la ciberseguridad
Okta es hoy en dĆa uno de los proveedores lĆderes en gestión de acceso e identidades a nivel mundial. Gracias a poseer el portafolio mĆ”s completo dentro del mercado de la Identidad (con servicios SSO, MFA, Provisionamiento/Deprovisionamiento de usuarios, Securización de APIS, Gestión Acceso usuarios privilegiados), asĆ como un catĆ”logo de mĆ”s de 6.500 conectores preinstalados, la solución de este compaƱĆa desarrolladora permite un acceso seguro y sencillo a los usuarios, incluyendo no ya solo a empleados, colaboradores y socios comerciales (IaM), sino tambiĆ©n a los clientes finales (CIAM).Juan Per MuƱoz
Channel Account Manager
Southern EMEA
OKTA
STORMSHIELD DATA SECURITY ā CLOUD & MOBILITY: cifrado de información sensible desde cualquier lugar y dispositivo
En los Ć”mbitos especĆficos en que son requeridos servicios de confidencialidad, el desarrollador europeo Stormshield ofrece una solución de confianza para la protección de la información sensible con uno de los niveles de certificación mĆ”s altos del mercado (Common Criteria EAL4+, restringido UE, restringido OTAN), con caracterĆsticas de visibilidad, flexibilidad, sencillez y orientación al usuario y cumplimiento.Antonio MartĆnez Algora
Responsable TƩcnico Iberia
antonio.martinez@stormshield.eu
STORMSHIELD
BITDEFENDER GravityZone: Reducción de la superficie de ataque en los endpoints y protección de forma proactiva
Bitdefender apuesta por soluciones como GravityZone, que ayuda a los equipos de seguridad de TI a reducir la superficie de ataque de los endpoints y a proteger, de forma proactiva, los sistemas de las brechas al descubrir, priorizar y remediar continuamente los riesgos de las configuraciones incorrectas del software de los endpoints.Filip Truta
Information Security Analyst
BITDEFENDER