Combata la Pérdida de
Datos y el Riesgo Interno

Jueves, 4 de Mayo | 08h00-11h30
Colony Spaces | Cto. Interior Melchor Ocampo 469, Anzures, Miguel Hidalgo, 11590 Ciudad de México, CDMX, México


El trabajo remoto, combinado con la adopción de la nube y la creciente rotación de empleados, ha creado un panorama desafiante para las organizaciones que intentan proteger sus datos más estratégicos y confidenciales. Las amenazas internas son la principal preocupación de seguridad cibernética entre los CISO de todo el mundo. A medida que convergen los mercados de prevención de pérdida de datos (DLP) y gestión de amenazas internas (ITM), se necesita un enfoque centrado en las personas para impulsar su estrategia de ciberseguridad. El objetivo principal de ambos conjuntos de tecnología es evitar la pérdida y el uso indebido de datos.

DLP supervisa la actividad de los archivos y aprovecha el análisis de contenido para determinar si los usuarios están manejando datos confidenciales de acuerdo con la política corporativa. ITM supervisa las actividades de los usuarios, como el uso de la aplicación, la entrada/salida del usuario, el acceso al sitio web y el movimiento de archivos. También registra capturas de pantalla de actividades de alto riesgo para evidencia visual que ayuda al proceso en caso de investigaciones.

Únase a nosotros para Proofpoint Discovery, donde obtendrá experiencia práctica con los productos de Proofpoint. En este taller gratuito aprenderás:

  • Las mejores prácticas en la protección de las personas y la defensa de los datos
  • Cómo detectar y responder a posibles amenazas internas
  • Cómo investigar amenazas internas e incidentes de pérdida de datos
  • Cómo prevenir la pérdida de datos a través de herramientas para compartir en la nube y correo web personal
  • ¡Es mucho más!

¡Gana tu insignia!

Recibirá esta insignia al completar Proofpoint Discovery: laboratorio práctico: combatir la pérdida de datos y el riesgo interno, diseñado para ayudar a las organizaciones a combatir la pérdida de datos y el riesgo interno.



Recordatorio: para participar en el laboratorio práctico, deberá traer su propia computadora portátil personal.

Cronograma

  • 08:30
    Registro y Desayuno
  • 09:30
    Presentaciones y Resumen
  • 10:00
    Ejercicio de Laboratorio
  • 12:00
    Resumen y preguntas y respuestas

Quién Debe Asistir

Este evento es adecuado para los responsables de la toma de decisiones de seguridad de la información, incluidos: Director de TI; gestión de seguridad de la información de nivel medio (gerente de seguridad sénior, gerente de seguridad de TI, gerente de TI) y profesionales técnicos de seguridad de la información (ingeniero de seguridad, arquitecto de mensajería, analista de TI). Este evento no está abierto a socios tecnológicos o de canal.

NOTA: El registro requiere una dirección de correo electrónico válida del dominio de su organización. No se aceptan Gmail, Hotmail, AOL, Yahoo o cualquier otro ISP.
(ISC)2 CPE Logo

Obtenga Crédito CPE

Este evento está aprobado y respaldado por (ISC)2 y los créditos de CPE se acreditarán automáticamente en su cuenta de miembro dentro de cuatro a seis semanas.