RGPD: Lecciones 4 y 5, Documentación-Cumplimiento-Mejora
A lo largo de nuestro viaje hemos aprendido mucho sobre el alcance, ámbito y ubicación de nuestros datos, la forma de gestionarlos y comprobar y validar su protección y seguridad. Sin embargo, completar todas estas tareas no asegura por sí solo el cumplimiento con la normativa.
Lee masCómo prepararse y aprobar con éxito el examen de certificación de Microsoft Azure
Hace poco más de dos años, estaba en el Centro de Tecnología de Microsoft en Manhattan, y noté que todos los ingenieros y técnicos con los que estaba trabajando ese día parecían un poco estresados. Aproveché la oportunidad durante el almuerzo con el arquitecto principal para descubrir qué estaba pasando. Microsoft había decretado que cualquiera en un rol técnico tenía que tomar y aprobar el Examen de Microsoft 70-533, Implementación de soluciones de Infraestructura Microsoft Azure. También descubrí que muchos ya habían tomado y reprobado el examen.
Lee masAtención: Su estructura de backup está siendo atacada
Estamos hablando del cibercrimen, una industria global más grande que el tráfico ilegal de drogas. Una vez dicho esto, puede estar seguro de que su infraestructura del backup estará bajo ataque en un futuro, si no está siendo atacada actualmente.
La infraestructura del backup es un objetivo principal para el ataque, ya que todos los datos relevantes del entorno son almacenados en ese único lugar. Segundo, si un atacante quiere destruir los datos, el entorno de backup es un buen punto de partida porque el servidor de backup tiene acceso a prácticamente cada sistema importante, como la plataforma de virtualización o los sistemas de almacenamiento.
Lee masLos 5 principales ataques de ransomware que usted debe conocer
Algún tiempo atrás solíamos llamar a Internet como la “gran autopista de la información”, cuando las conexiones eran lentas y los tableros de anuncios y los gopher eran demasiado técnicos. Esos días son parte del pasado, pero algo de la autopista permaneció, como el mal olor, uno que volvió por nosotros en el 2017... ¡El ladrón de la autopista!
Lee masPagos de ransomware: Financiando el negocio del crimen cibernético
Si usted esta considerando convertirse en un cibercriminal o fuera quizás un villano tradicional que está buscando actualizar sus habilidades en vistas al siglo XXI, estoy seguro que su modelo de negocio elegido podría ser ejecutar una operación de ransomware. Es posible realizar ese negocio, gracias a la simplicidad de plataformas como Ransomware as a Service (RaaS) y la voluntad de las víctimas para pagar las tarifas del ransomware, y será muy exitoso aunque ilegal, en cuestión de días o semanas. Así es el éxito continuo del ransomware como medio para extorsionar dinero de las víctimas.
Lee masPuntos destacados de la historia del ransomware: desde el troyano AIDS a Locky
Veeam recibe el reconocimiento de Elección del cliente de Gartner Peer Insights 2018 para Software de backup y recuperación del centro de datos
Todas las personas de Veeam son fanáticas en ofrecer lo mejor a nuestros clientes.
La satisfacción del cliente es la razón de todo lo que hacemos. Está en nuestro ADN, en todos los niveles de la organización, y sabemos que esta filosofía está funcionando. ¿Por qué? Porque nuestros usuarios siguen diciéndoles a todos los que quieran escuchar exactamente lo que piensan de nosotros, ¡y lo que dicen sobre Veeam es fantástico!
Lee masVeeam Management Pack para System Center v8 actualización 5: ¡Nuevas alertas e información para la empresa!
Veeam Management Pack (MP) para System Center siempre ha sido una excelente manera para que las empresas conecten claramente las aplicaciones de misión crítica con los sistemas vitales que ejecutan hasta los niveles de virtualización y hardware. Esta visibilidad del software al hardware es realmente un requisito en las empresas de hoy en día, y para las organizaciones que han implementado Microsoft System Center, tiene una gran oportunidad con Veeam MP. ¡La actualización 5 de Veeam MP v8 ya está disponible hoy mismo!
Lee masUtilice orquestación para minimizar los tiempos de inactividad y maximizar el cumplimiento
Tal parece que todos los días las noticias informan acerca de otra empresa que sufre una gran interrupción, y como resultado, experimenta consecuencias operativas, financieras y de reputación masivas a corto y largo plazo. En primer lugar, las interrupciones sistémáticas extendidas saltan a la vista al considerar los desastres y las amenazas a los negocios y la continuidad del servicio de TI. Pero muchas veces las “pequeñas” amenazas que se pasan por alto son las que ocurren con más frecuencia. Errores humanos, fallas del equipo, interrupciones eléctricas, amenazas malignas y la corrupción de datos también pueden frenar por completo a una organización entera.
Lee mas