Inicio
Plataforma
Tenacy For Business
Análisis de riesgos
Marcos
Conectores
Clientes
Empresas
Salud
Autoridades locales
Recursos
Artículos
Guías prácticas y fichas informativas
Casos prácticos
Webinarios
Glosario
Tenacy
Quiénes somos
Noticias
Carrera
Eventos
Solicitar una demostración
Iniciar sesión
ES
FR
EN
Inicio
>
Recursos
>
Riesgos
Riesgos
Compartir
imagen/svg+xml
Todos
Artículos
Casos prácticos
Glosario de conformidad
Guías prácticas y fichas informativas
Webinarios
Conformidad
StreSSI: la salud mental de los ciberequipos
Aquí tienes una receta:
Gobernanza
Firewall humano, o cómo sus empleados pueden proteger su empresa
Para hacer frente al número creciente y la sofisticación cada vez mayor de los ciberataques, las empresas...
Conformidad
NEI 2: la sensibilización en el centro de los problemas
20.000: el número de empresas afectadas por la directiva NIS 2. Octubre de 2024: es la fecha...
Conformidad
¿Qué herramientas necesita para su plan de seguridad informática?
Su dirección acaba de aprobar la política de seguridad de su sistema de información (ISSP). Pero ahora...
Conformidad
Elaboración de un P.S.S.I. en cuatro etapas
La Política de Seguridad de los Sistemas de Información (PSSI) es algo más que un documento de referencia: es...
Gobernanza
5 razones para introducir una política de seguridad en la empresa
ciberseguridad Para poder dirigir las iniciativas de una empresa, el comité de dirección debe ante todo...
Conformidad
PSSI: la guía
La política de seguridad de los sistemas de información (o PSSI) permite a una organización definir su visión de la seguridad...
Conformidad
El coste (real) de la ciberseguridad
El ciberespacio es caro. ¿Verdadero o falso? Seguro que ya ha oído decir "se nos ha acabado el presupuesto", "no podemos permitirnos...
Conformidad
Cibergestión: ¿basada en el riesgo o en el cumplimiento?
"Enfoque basado en el riesgo" y "enfoque basado en el cumplimiento": estos dos términos seguro que le suenan. Estos dos...
Conformidad
Riesgo o cumplimiento: ¿por qué elegir?
Enfoque basado en el riesgo o enfoque basado en el cumplimiento: el eterno debate a la hora de gestionar la cibernética con...
Riesgos
Controles permanentes, ¿la clave de la tranquilidad?
Como CISO, sabes que simplemente reaccionar a las amenazas ya no es suficiente (en absoluto) para proteger...
Riesgos
Riesgos de terceros: 3 claves para una gestión eficaz
Según el informe de Verizon sobre filtraciones de datos, el 62% de los incidentes de seguridad registrados en 2022 tuvieron que ver...
Riesgos
Evaluación de riesgos informáticos: análisis DICP
Para hacer frente a las amenazas actuales, debe medir la seguridad de su sistema de información...
Más información
Jueves 29 de febrero a las 11.00
X
Jueves 29 de febrero a las 11.00
x