Webcasts

Mejora la experiencia digital del consumidor con Seguridad Silenciosa

Posicionamiento de IBM para cubrir los requerimientos de un enfoque CIAM moderno. Cómo IBM CIAM permite equilibrar la experiencia sin fricción de los consumidores y los riesgos de seguridad, para generar confianza con los usuarios en cada etapa de su ciclo de vida.

IBM Cloud Pak for Security. ¿Y si la investigación, respuesta y detección se unificaran?

Podrás conocer las ventajas de la nueva plataforma IBM Cloud Pak for Security, que unifica la investigación sobre toda información de ciberseguridad, detecta y responde a amenazas.

Gestión de cuentas privilegiadas fácil y desde la nube

Con la gestión de acceso privilegiado de IBM Security Secret Server, consigues de manera fácil identificar y proteger todas las cuentas de servicio, aplicación y administración.

Implementación de casos de uso para el teletrabajo

En esta sesión veremos cómo implementar en QRadar los casos de uso publicados en el informe de buenas prácticas publicado por el CCN-CERT para situaciones de teletrabajo. Y cómo integrarlos con el módulo de comportamiento de usuarios (UBA).

Desarrollando con IBM Security Verify

¿Interesados en instrumentar el múltiple factor de autenticación en tus aplicaciones? ¿Quieres modernizar tu aplicación para los estándares modernos como OAuth / OIDC? Comprueba con el equipo de IBM Security Verify lo simple que es integrar diferentes patrones de identidad en tus aplicaciones utilizando las API y SDK listas para usar. Fácil de utilizar con patrones de código de muestra desde los que puedes comenzar a utilizar para acelerar tus esfuerzos de desarrollo. 

Incrementa la visibilidad de las amenazas y riesgos de tus datos

IBM Security Guardium Insights permite a los equipos de seguridad tener una visión del riesgo de los datos con analítica avanzada y el uso de Machine Learning para descubrir amenazas ocultas. IBM GI también permite simplificar la arquitectura requerida para la monitorización y protección de datos y gestionar eficientemente los datos de monitorización históricos.

Informe sobre el coste de una brecha de datos en 2020

El tiempo medio necesario para identificar y contener una brecha de datos, denominado "ciclo de vida de la brecha", fue de 280 días en 2020. La velocidad de la contención puede afectar significativamente a los costes de la brecha, que pueden persistir durante años tras el incidente.

Cyber Breach Game Experience

Unos hackers con malas intenciones han atacado un gran aeropuerto internacional.
Su trabajo es proteger el aeropuerto y evitar que los atacantes interrumpan las operaciones.

¿Tienes lo que se necesita para responder al ataque?

Últimas noticias

Ciberseguridad en tiempos de la COVID-19

Mensaje y recomendaciones de la directora de IBM Security sobre el incremento de los ciberataques durante el primer trimestre de 2020.

IBM ha sido designado líder en el 2020 Gartner Magic Quadrant para SIEM

Gartner sitúa a IBM como líder por undécima vez consecutiva, con la mayor "Amplitud de visión" en el informe de 2020.

Introducción a Cloud Pak for Security

Ejecuta en cualquier lugar, conecta de forma segura y abierta.​ Responde con mayor rapidez a los incidentes de seguridad con automatización.

Trials

Gestión de accesos

Cloud Identity unifica tus aplicaciones empresariales en una única plataforma de gestión de accesos, proporcionando a usuarios acceso seguro a las aplicaciones que necesiten.

Gestión de dispositivos móviles

Prueba durante 90 días la plataforma IBM MaaS360 de gestión de dispositivos móviles. Habilita a tus trabajadores en remoto facilitando la seguridad empresarial.

IBM X-Force IRIS

Proveemos acceso a la inteligencia generada por IRIS. Automatizamos e integramos la información de amenazas para ayudar a la toma de decisiones eficientes.
Te invitamos a que descubras de la mano de nuestros expertos más información sobre la solución IBM X-Force IRIS.

IBM Global Financing

Te aportamos soluciones financieras flexibles para abordar tu proyecto y acelerar tu transformación.