InfoTechTarget and Informa Tech's Digital Businesses Combine.

Together, we power an unparalleled network of 220+ online properties covering 10,000+ granular topics, serving an audience of 50+ million professionals with original, objective content from trusted sources. We help you gain critical insights and make more informed decisions across your business priorities.

Validación continua de la seguridad en infraestructuras críticas con Agbar

Presented by

Sergi Carmona CISO Grupo Agbar Iberoamérica, Daniela Kominsky Country Manager Cymulate Iberia

About this talk

El impacto de un ciberataque a una infraestructura crítica es incalculable, tanto a nivel económico como político y social. Por eso, son consideradas como uno de los puntos más vulnerables y a la vez más valiosos en cualquier país del mundo. Esta situación, unida a la transformación digital que están experimentando estas empresas, ha provocado la necesidad de aplicar medidas de seguridad de evaluación continuas capaces de protegerlas frente a cualquier ciberataque en un escenario dinámico. Conoce de la mano de Sergi Carmona, CISO de Agbar Iberoamérica cómo la plataforma de validación continua de seguridad de Cymulate permite a la empresa desafiar, evaluar y optimizar la postura de ciberseguridad ante amenazas dinámicas de forma continua, rápida y automatizada para evitar ataques. Regístrate y en 45 minutos aprenderás: - Mejores prácticas de la validación continua de la seguridad en las infraestructuras críticas. - Cómo medir la eficacia de los controles de ciberseguridad y minimizar riesgos frente a las amenazas de la vida real. - Cómo implementar de forma rápida una solución de validación continua de seguridad. - Casos de uso de la tecnología Cymulate. Demostración en directo.
Cymulate Exposure & Security Validation

Cymulate Exposure & Security Validation

16889 subscribers125 talks
Security Validation and Threat Exposure Management
Cymulate exposure management and security validation drives continuous threat exposure management programs and supports both the technical and business requirements of scoping, discovery, prioritization, validation, and mobilization.
Related topics