Seguridad de la información - Centro de conocimiento de Kingston
Lea artículos útiles de los expertos de Kingston sobre seguridad y encriptado de datos para dispositivos portátiles en terreno, así como las mejores prácticas y consejos de seguridad en el entorno empresarial y del centro de datos.
-
NIS2, DORA y el importante papel del almacenamiento encriptado – Visión de los expertos
Discutimos NIS2 y DORA, y cómo las organizaciones pueden convertir la normativa en una oportunidad.
-
Cambio de comportamiento hacia el almacenamiento encriptado – Perspectivas de los expertos
Hablamos del cambio como las organizaciones almacenan y encriptan los datos confidenciales.
-
Documentos protegidos por contraseña enviados por email: La nueva y silenciosa infracción
Kingston examina cómo proteger archivos confidenciales con la creciente vulnerabilidad del email.
-
Directiva NIS2: Reforzar la ciberseguridad contra la ciberdelincuencia
Cómo las soluciones encriptadas por hardware Kingston IronKey ayudan al cumplimiento de la NIS2.
-
Mejore la ciberseguridad de las pequeñas empresas con Kingston Ironkey
Kingston IronKey tiene opciones de hardware para proteger a las pymes contra la ciberdelincuencia.
-
Por qué necesita actualizar a FIPS 140-3 de nivel 3, protección de datos móviles de grado militar
FIPS 140-3 nivel 3 está certificado por la agencia líder mundial NIST como la cúspide del cifrado.
-
Encuentre el mejor SSD para su centro de datos
Preguntas que debe hacer al buscar el SSD adecuado para el centro de datos de su organización.
-
¿Cuál es la diferencia entre el encriptado basado en software y en hardware?
Nuestra infografía muestra las diferencias entre el encriptado basado en software y en hardware.
-
Cómo proteger de forma segura archivos y dispositivos con contraseña
La protección basada en hardware, no software, es la mejor manera de proteger archivos y unidades.
-
2024: Predicciones de expertos en tecnología
El 2023 ha sido un año lleno de desafíos e innovaciones. Pero, ¿qué traerá el 2024?
-
Cómo proteger su PYME del ransomware
Hay dos métodos que dan a las pymes fortaleza superior frente al ransomware, encriptado y respaldo.
-
Cómo permitir acceso al USB sin comprometer la Seguridad de punto final (Endpoint Security)
En este informe veremos cómo aplicar una estrategia DLP, permitiendo al mismo tiempo el uso del USB.