Al pensar en la gestión de riesgos de proveedores (VRM), por lo general, se trata de una política o un procedimiento, posiblemente incluso de un proceso para…
Este artículo resalta los requisitos de cumplimiento de ciberseguridad comunes que podrían haber sido afectados por la pandemia por COVID-19 y el trabajo prolongado desde el hogar…
El panorama de las amenazas cibernéticas está creciendo. Los actores maliciosos se encuentran en todos los niveles, desde los "script kiddies" hasta los estados nacionales. Ransomware, criptominería, ataques drive-by...
Este artículo analiza las consideraciones y los posibles beneficios de adoptar una ley de privacidad de los datos de alcance nacional en los Estados Unidos.
Este artículo explora las diferencias entre las evaluaciones de vulnerabilidad, las pruebas de penetración y los "equipos rojos", y analiza las ventajas y desventajas de…
Los marcos de seguridad informática, si se crean de la forma adecuada, permiten a un director de seguridad gestionar de manera más inteligente el riesgo informático de su organización…