Perspectivas

Kevin Gorsline

J.S. Held refuerza su práctica del Derecho de Familia con la adquisición de activos de Luttrell Wegis

LEER MÁS cerrar Creado con Sketch.
Haz clic para conocer más.
Beneficios de tener un director de Seguridad de la Información Virtual (vCISO) en la era de los ataques cibernéticos impulsados por la IA
Un director de Seguridad de la Información Virtual (vCISO) puede ser una solución rentable para los ataques cibernéticos impulsados por la IA.
PDFDescargar PDF
Haz clic para conocer más.
La importancia de la ciberseguridad en la industria de las apuestas deportivas en línea
En este artículo, analizaremos por qué la ciberseguridad es tan crítica para el éxito de la industria de las apuestas de deportes en línea.
PDFDescargar PDF
Haz clic para conocer más.
Cómo hacer que la gestión de riesgos de proveedores sea parte de su estrategia de seguridad
Al pensar en la gestión de riesgos de proveedores (VRM), por lo general, se trata de una política o un procedimiento, posiblemente incluso de un proceso para…
Haz clic para conocer más.
Cómo la pandemia cambió todo y nada a la vez
Este artículo analiza los cambios en el entorno laboral y de la ciberseguridad, y cómo las empresas han respondido durante la pandemia por COVID-19.
Haz clic para conocer más.
El ransomware tiene más vigencia que nunca - ¡Las organizaciones de atención médica deben tener cuidado!
Este artículo analiza ataques de ransomware en organizaciones de atención médica durante la pandemia por COVID-19.
Haz clic para conocer más.
Caos y cumplimiento ante los confinamientos: Mejor calidad y más velocidad con CISO bajo demanda
Este artículo resalta los requisitos de cumplimiento de ciberseguridad comunes que podrían haber sido afectados por la pandemia por COVID-19 y el trabajo prolongado desde el hogar…
Haz clic para conocer más.
Por qué ya es hora de considerar un CISO bajo demanda
El panorama de las amenazas cibernéticas está creciendo. Los actores maliciosos se encuentran en todos los niveles, desde los "script kiddies" hasta los estados nacionales. Ransomware, criptominería, ataques drive-by...
Haz clic para conocer más.
¿No es momento de hablar en serio acerca de una ley de privacidad de alcance nacional?
Este artículo analiza las consideraciones y los posibles beneficios de adoptar una ley de privacidad de los datos de alcance nacional en los Estados Unidos.
Haz clic para conocer más.
Pruebas de penetración: Por qué detienen los problemas antes de que sea demasiado tarde
Este artículo analiza los beneficios de las pruebas de penetración periódicas para comprobar si hay vulnerabilidades en sus sistemas, y si…
Haz clic para conocer más.
Algunos consejos útiles para CIO y CISO recientemente designados
Este artículo abarca una lista de recomendaciones de expertos para ayudar a un recientemente designado CIO o CISO a familiarizarse con su…
Haz clic para conocer más.
Explicación de evaluaciones de vulnerabilidad, pruebas de penetración y "equipos rojos"
Este artículo explora las diferencias entre las evaluaciones de vulnerabilidad, las pruebas de penetración y los "equipos rojos", y analiza las ventajas y desventajas de…
Haz clic para conocer más.
¿Qué es un marco de seguridad informática y por qué necesito uno?
Los marcos de seguridad informática, si se crean de la forma adecuada, permiten a un director de seguridad gestionar de manera más inteligente el riesgo informático de su organización…
Haz clic para conocer más.
Presupuesto de ciberseguridad: consejos del CISO para llamar la atención de la junta directiva.
Este artículo presenta pautas recomendadas sobre cómo mejorar la relación del CISO con las partes interesadas y la junta directiva de la organización.
1 2 Siguiente
Nuestros expertos