Validación continua de seguridad en el sector educativo con Instituto de Empresa

Logo
Presented by

Ignacio Medina Domingo, Information Security Manager, Instituto de Empresa; Daniela Kominsky, Country Manager Cymulate Iberia

About this talk

En el último año, el sistema educativo ha sido uno de los principales objetivos de los ciberdelincuentes. El Instituto de Empresa no lo ha dudado y ha apostado por la Validación Continua de Ciberseguridad para protegerse en este nuevo escenario. El próximo 7 de octubre queremos invitarte a un webinar para conocer cómo uno de los centros educativos de referencia a nivel internacional ha sido pionero en ciberprotección con el uso de la plataforma de Cymulate. De la mano de su Information Security Manager, Ignacio Medina Domingo, podrás conocer la estrategia de ciberseguridad del Instituto de Empresa, los beneficios conseguidos con la validación continua de ciberseguridad y, los casos de uso y mejores prácticas para de forma fácil, rápida y automática contar con información y datos específicos sobre las brechas de seguridad, priorizando los problemas y los procedimientos para mitigar el riesgo. Regístrate y en 45 minutos aprenderás: • Mejores prácticas de la validación continua de seguridad. • Cómo implementar de forma fácil y rápida una solución de validación continua en un centro educativo. • Análisis de la seguridad capa a capa con la tecnología de Cymulate. Demostración en vivo. Dirigido a: Responsables de seguridad o sistemas y tecnología de centros escolares, de formación y universidades y proveedores de servicios de seguridad. Ponentes: • Ignacio Medina Domingo, Information Security Manager, Instituto de Empresa. • Daniela Kominsky, Country manager Spain, Portugal and Italy, Cymulate. • Neftalí Mañes, Senior System Engineer, Cymulate.
Related topics:

More from this channel

Upcoming talks (0)
On-demand talks (118)
Subscribers (16094)
Cymulate exposure management and security validation drives continuous threat exposure management programs and supports both the technical and business requirements of scoping, discovery, prioritization, validation, and mobilization.