Nos vemos en el Evento Canal Byte TI en Sevilla

29 Sep – Sevilla

byteNetworking Activo entre fabricantes, mayoristas y desarrolladores de innovación y el canal de distribución TIC

InnovaMarket, empresa dedicada a la organización de eventos Networking y la Revista Byte TI, revista TIC líder en España, se unen para fomenta las relaciones comerciales B2B entre fabricantes y distribuidores.

Las jornadas de InnovaMarket y Byte TI, se basan en la problemática actual del canal de la distribución TI. En una jornada divulgativa, se exponen soluciones atractivas e innovadoras, creando un marco para que el distribuidor potencial este receptivo y pueda darse el entorno necesario para el desarrollo de un Networking efectivo. Por ello, en las jornadas de innovación participan tanto empresas consolidadas como Start Ups.

Nuestro objetivo final es presentar y dar a conocer las últimas novedades del sector TIC de una forma práctica y cercana para ayudar al fabricante y desarrollador en su comercialización.

Supervisar la Seguridad

De un tiempo a esta parte se ha venido insistiendo en tener seguridad en el ordenador. En casa; en el trabajo. En el pc… en el portátil… en el móvil. Y el mensaje ha calado. Ya pocos son los que dudan de la necesidad de instalar seguridad asignando privilegios de acceso, antivirus, firewalls y otros mecanismos de ciberseguridad en el ordenador y en cualquier otro dispositivo.

El escalón de instalar seguridad, ya se ha superado. Ahora hay que situarse en siguiente escalón: supervisar la seguridad. ¿La seguridad instalada realmente protege? ¿Está bien configurada? ¿Se ajusta a lo que me pueden exigir?

Ahora las empresas, los responsables de IT, no están preocupados por la seguridad como tal. Ya la tienen implantada. Sólo tienen que preocuparse de manejar los firewalls, los antivirus y los controles de acceso que ya tienen desplegados. Lo que necesitan ahora es implantar procedimientos para que usuarios y técnicos, puedan operar con seguridad sus infraestructuras IT. Y necesitan comprobar que esos mecanismos y procedimientos están activos, están correctamente configurados y cumplen su cometido.

Es el momento en el que la gestión de IT requiere más software de supervisión y auditoría de seguridad que programas de seguridad: Ser seguro no es lo mismo que estar seguro.

El tipo de herramientas que os presentaremos durante nuestra sesión son:

  • Software de monitorización y auditoría de acceso.
  • Software de análisis y correlación de LOGS.
  • Escáner de vulnerabilidades.
0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
¡Siéntete libre de contribuir!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *