Seguridad de la información - Centro de conocimiento de Kingston
Lea artículos útiles de los expertos de Kingston sobre seguridad y encriptado de datos para dispositivos portátiles en terreno, así como las mejores prácticas y consejos de seguridad en el entorno empresarial y del centro de datos.
-
Transporte y protección de datos fuera del firewall
Proteja su información en movimiento con el estándar de encriptación avanzada (AES) 256 basado en hardware.
-
Encriptado por software y cumplimiento normativo: La solución menos costosa con graves riesgos de seguridad
Se puede desactivar el encriptado basado en software. Esto da lugar a multas y pagos si se pierde.
-
Cómo mantenerse seguro en un mundo digitalizado
Exploramos las opiniones de Tomasz Surdyk sobre cómo asegurar entidades en el mundo digitalizado.
-
El FBI advierte que los hackers están enviando malware en dispositivos USB a sus objetivos
No conecte ningún dispositivo USB a su computadora si no sabe exactamente de dónde procede.
-
Qué necesitan las empresas para facilitar el trabajo desde casa
Chat de Twitter sobre lo que aprendimos de los expertos de Kingston e influencers en tecnología sobre facilitar el trabajo desde casa.
-
¿Necesita almacenamiento encriptado si utiliza la nube?
Existen beneficios al usar el almacenamiento en la nube así como el encriptado basado en hardware.
-
12 consejos que las pymes pueden seguir para mejorar la ciberseguridad
12 consejos que las pequeñas y medianas empresas pueden tomar para mejorar la ciberseguridad.
-
Las 3 predicciones de Kingston para Centro de datos y TI Empresarial en el 2022
Aquí hay varios factores para identificar lo que puede afectar los mercados mundiales en el 2022.
-
2022: Predicciones de expertos en tecnología
El 2021 ha sido un año lleno de desafíos e innovaciones. Pero, ¿qué traerá el 2022?
-
Cómo cerrar la brecha de seguridad para las pequeñas y medianas empresas
Prof. Sally Eaves habla sobre la ciberseguridad de las pymes y la necesidad de educación y soporte.
-
Se requiere un compromiso constante con la ciberseguridad
Bill Mew comparte sus reflexiones sobre cómo los mayores desafíos de seguridad requieren el compromiso de la sala de juntas.
-
¿Está cerca del límite? Por qué la Edge computing necesita seguridad
Rob May comparte sus pensamientos sobre la cercanía de Edge computing y la seguridad que requiere.