En directo: 7 claves para proteger los dispositivos de tu organización

0

La revolución de la movilidad, la multiplicación de dispositivos como tabletas, smartphones e incluso relojes inteligentes, que se usan para tareas tanto personales como profesionales; ha multiplicado los peligros y amenazas a los que se ven sometidos los datos de las empresas e incluso la integridad de sus infraestructuras. Por ello, aunque la seguridad perimetral sigue siendo la primera barrera para frenar ataques, la seguridad del endpoint, del punto final o de los dispositivos se ha convertido en un asunto de vital importancia para proteger a la empresa.

No te pierdas el 29 de marzo, de 11:00 a 12:00 CET el webinar-demostración en directo de Globb Security y FireEye

Soluciones de seguridad para el endpoint ¿todas prometen lo mismo?

En un panorama confuso de soluciones y proveedores, que prometen funcionalidades y resultados muy similares, los profesionales de seguridad en ocasiones no tienen todas las claves para elegir las que mejor se adaptan a sus organizaciones y necesidades.

Ponentes endpoint

Por ello, el próximo 29 de marzo, de 11:00 a 12:00 CET, Globb Security y FireEye transmitirán un webinar / demostración en directo en el que, de la mano de Álvaro García, ingeniero de FireEye, trataremos de dar respuesta a las 7 cuestiones clave que debes considerar a la hora de elegir una solución endpoint. Igualmente, como sucede en otras retransmisiones, podrás hacer preguntas mediante chat que serán abordadas y a las que trataremos de dar respuesta en directo.

7 preguntas clave cuando se busca una solución efectiva endpoint. Temas a tratar.

  • Detección, prevención… ¿Qué debes pedir a una herramienta para proteger el endpoint? Herramientas más allá de las clasificaciones habituales como EDR, EPP.
  • Protección frente a la experiencia de usuario: cómo añadir la mejor protección sin afectar a la productividad.
  • Más allá de del malware tradicional y de la seguridad basada en firmas.
  • Interpretar los incidentes, automatismos frente al análisis humano: cuándo y cómo actuar ante un ataque. Incluye demostración desde la consola de administración de FireEye.
  • Arquitecturas de seguridad abiertas, ¿por qué son importantes?
  • Preguntas de los espectadores
  • Conclusiones y despedida

About Author

Periodista especializado con más de 18 años de experiencia en tecnología. He sido director de publicaciones como Macworld (dedicada al mundo Apple) o TechStyle (dedicada a electrónica de consumo) y después he trabajado con TICbeat.com como responsable de desarrollo de producto. Actualmente trabajo como Chief Content Officer en GlobbTV.

Deja un comentario