Oops! It appears that you have disabled your Javascript. In order for you to see this page as it is meant to appear, we ask that you please re-enable your Javascript!

IT360 Innovation

  •  Escrito por Toni Martín-Ávila on  27 noviembre, 2017 |
    Cloud Security |
    0

    HP Studios ha publicado una interesante iniciativa llamada “The Wolf”, el primero de una serie de proyectos centrados en la seguridad que busca concienciar y demostrar porqué debemos proteger nuestras impresoras.
    Esta serie está protagonizada por el conocido actor Christian Slater, quien realiza una serie de ciberataques sistemátic […]

  •  Escrito por Toni Martín-Ávila on  17 septiembre, 2017 |
    cloud, Cloud Security, ISO 27001 |
    0

    ISO/IEC 27017:2015 Código de prácticas para los controles de seguridad de la información en base a la norma ISO/IEC 27002 para los servicios en la nube.

  •  Escrito por Toni Martín-Ávila on  30 enero, 2017 |
    ISO 27001, ISOCRUNCH Tutoriales |
    0

    Medición de un Sistema de Gestión de Seguridad de la Información mediante modelo niveles de madurez. Funcionalidad de la aplicación ISOCRUNCH desarrollada por IT360.es

  •  Escrito por Toni Martín-Ávila on  18 septiembre, 2016 |
    Cloud Security, ISO 27001 |
    0

    En la sociedad de la información y de la comunicación actual la gestión de la reputación es básica para la continuidad de negocio. En una sociedad abierta un incidente relevante en una organización puede tardar segundos en repercutir negativamente si no se gestiona como se debe. Hablamos de incidentes o desastres de una organizació […]

  •  Escrito por Toni Martín-Ávila on  10 septiembre, 2016 |
    Compliance |
    0

    La firma ECIJA ha publicado una nueva recopilación y análisis de las principales novedades y noticias en el área de Labour Technology & Compliance de los meses de junio, julio, agostro y septiembre de 2016.
    Consta de los siguientes apartados:

    Jurisprudencia relevante
    Novedades legislativas y compliance laboral
    Noticias destacables […]

  •  Escrito por Toni Martín-Ávila on  6 agosto, 2016 |
    ISO 27001, ISOCRUNCH Tutoriales |
    0

    Descripción de la funcionalidad de ISOCRUNCH ISO 27001 que permite pasar de un ticket a un control de la organización integrando de una manera eficaz el ciclo de vida de cualquier elemento del sistema en la Declaración de aplicabilidad. Parte 2 del tutorial Ticket a control.

    La solución definitiva para gestionar tu ISO 27001Herramie […]

  •  Escrito por Toni Martín-Ávila on   |
    ISO 27001, ISOCRUNCH Tutoriales |
    0

    Descripción de la funcionalidad de ISOCRUNCH ISO 27001 que permite pasar de un ticket a un control de la organización integrando de una manera eficaz el ciclo de vida de cualquier elemento del sistema en la Declaración de aplicabilidad (parte 1 ).

    Ver parte 2 tras la visualización de este módulo 1

    La solución definitiva para gesti […]

  •  Escrito por Toni Martín-Ávila on  14 junio, 2016 |
    Data Privacy, ISO 27001 |
    0

    El Reglamento General de Protección de Datos ha entrado en vigor el 25 de mayo de 2016. Aunque el documento ya está liberado por la UE no comenzará a aplicarse hasta dos años después, el 25 de mayo de 2018. Hasta entonces, tanto la Directiva 95/46 como las normas nacionales que la trasponen, entre ellas la española, siguen siendo pl […]

  •  Escrito por Toni Martín-Ávila on  15 noviembre, 2015 |
    Cloud Security, Data Privacy |
    0

    In simple terms, DoS attacks affect systems or networks by exhausting resources or exploiting vulnerabilities. DoS attacks may be broadly classified into different types based on the techniques used by the attackers. In its Hacker Intelligence Report, Imperva categorizes DoS attacks as IP attacks on the network bandwidth, TCP attacks  […]

  •  Escrito por Toni Martín-Ávila on  3 agosto, 2015 |
    Data Privacy |
    0

    5 curiosidades de seguridad de la Agencia Española de Protección de datos

    En su propaganda define su política de seguridad de la información en apenas 140 caracteres, haciendo sólo mención a la “integridad de sus bases de datos”. Nos preguntamos qué pasa con la confidencialidad y la disponibilidad. También nos pica la curiosi […]