by Marketing Interactum | Sep 14, 2018 | Eventos, Otros, Webinar
Te esperamos en el IBM Security Summit México. 20 de Septiembre. Hotel St Regis CdMx. 1:00pm IBM Security Summit Septiembre 2018 CdMx – M3 Security was last modified: septiembre 14th, 2018 by Marketing...
by Marketing Interactum | Sep 14, 2017 | Analistas/Prensa/Artículos
¿Tú empresa está preparada para robo de información? Actualmente las empresas pueden llegar a sufrir un cambio inesperado de un activo por haberse infringido una directiva de seguridad, el compromiso de la integridad, confidencialidad o disponibilidad de un activo de información y la divulgación confirmada de datos, en este caso alguna fuga de datos. Intel Security descubrió en un estudio realizado en 2016, que la salida de información ocurre sin que las empresas se percaten de ello y que los cibercriminales puedan entrar a los sistemas y afectar a la empresa con fuga de datos, información que usan muchas veces para lucrar independiente a las empresas. DBIR aclaró que el 89% de las fugas se deben a motivos económicos o espionaje, pues la mayor parte de los autores son agentes externos abarcando un 60% de los casos y el 80% de los propios miembros de las firmas de los cuales entre el 20% y 40% son empleados, contratistas o socios actuando de manera accidental o intencional. Sin embargo, el 53% de los ataques son descubiertos por grupos externos (hackers éticos, empresas privadas de seguridad TI e incluso aplicaciones dentro de las empresas especializadas para la detección de estos robos cibernéticos). Detecta robos cibernéticos was last modified: septiembre 14th, 2017 by Marketing...
by Marketing Interactum | Jun 13, 2017 | Eventos, Webinar
Te esperamos en el 11º bSecure Conference Monterrey, 15 de junio, 8:30 hrs, Hotel Camino Real. Especialistas y líderes de la industria estaremos conversando acerca de los retos de la Seguridad de TI. BSecure Mty 2017 was last modified: junio 13th, 2017 by Marketing...
by Marketing Interactum | Mar 30, 2016 | Analistas/Prensa/Artículos, Otros
Las amenazas a la seguridad en TI requieren atención, pero una infraestructura de seguridad compleja puede llegar a ser muy costosa: Demasiados productos de distintos proveedores suelen ser costosos. Acceda a este seminario web para escuchar a Larry Ponemon, presidente y director del Instituto Ponemon, presentar sus hallazgos sobre un estudio realizado en 2015 dirigido a profesionales de la seguridad en relación al tiempo, las habilidades y los flujos de trabajo requeridos para manejar las tareas diarias y los cambios que fueron requeridos después de implementar IBM Security QRadar®. Usted aprenderá por qué el 60% sustituyó a un promedio de seis soluciones de seguridad con QRadar, y cómo el 70% reconoció obtener valor de QRadar una semana después de la implementación. Acceder al seminario web ¿Qué dicen los usuarios acerca de IBM QRadar? was last modified: marzo 30th, 2016 by Marketing...
by Marketing Interactum | Nov 3, 2015 | Analistas/Prensa/Artículos
Guía de Seguridad Inteligente para el ejecutivo de TI: Security Intelligence o Seguridad Inteligente es el acto de colectar cada pieza de información disponible que pasa a través de la red de una organización con el fin de entender mejor quién está haciendo qué y con quién. Similar a Business Intelligence, involucra el procesamiento automático de grandes volumenes de datos con el fin de desarrollar perfiles, patrones de estacionalidad y lograr el entendimiento del uso de la red; pero a diferencia de Business Intelligence, la meta no es obtener un entendimiento profundo de un mercado o identificar patrones de compra de clientes. Con Security Intelligence se busca entender qué es normal con respecto al comportamiento de los usuarios, aplicaciones y acceso a datos de tal forma que, cuando existan condiciones anómalas, éstas puedan ser detectadas. Suena fácil pero es todo lo contrario. Con demasiada frecuencia, la respuesta a las nuevas amenazas de seguridad de la información es un enfoque reactivo, con fondos limitados disponibles para una tecnología en particular o la implementación de nuevas políticas o reglas. Esto es en gran parte debido a que un programa de seguridad integral -basado en el análisis automatizado de información unificada de toda la infraestructura de TI- es costoso, complejo, difícil de aplicar y, por tanto, ineficiente. Como resultado, muchas organizaciones carecen de una detección precisa de amenazas y de capacidades de gestión de riesgos basada en información confiable. Este documento describe cómo la Seguridad Inteligente corrige estas deficiencias y capacita a las organizaciones – desde grandes corporativos hasta empresas de tamaño medio o agencias a gobierno- a mantener una seguridad en...
by Marketing Interactum | Oct 26, 2015 | Caso de Estudio
En este caso de éxito podrá conocer los beneficios obtenidos por Orient Commercial Bank al implementar diferentes soluciones de seguridad de IBM, incluyendo IBM QRadar. Leer el caso de estudio Orient Commercial Joint Stock Bank Operations and data protected using a security solution featuring near-real-time network analysis was last modified: marzo 28th, 2016 by Marketing...