Editors Picks

Cumplimiento de IA financiera en EAU: la regulación se endurece de cara a septiembre de 2026 How to Perform a NIS 2 Gap Analysis

Cómo Realizar un Análisis de Brechas de NIS 2

by Danielle Barbour
Cumplimiento de IA financiera en EAU: la regulación se endurece de cara a septiembre de 2026 CMMC 2.0 Final Rule What DoD Contractors Need to Know

Regla Final de CMMC 2.0: Lo que los Contratistas del Departamento de Defensa Necesitan Saber

by Danielle Barbour

Comienza ahora.

Es fácil comenzar a asegurar el cumplimiento normativo y gestionar eficazmente los riesgos con Kiteworks. Únete a las miles de organizaciones que confían en cómo intercambian datos confidenciales entre personas, máquinas y sistemas. Empieza hoy mismo.

Most Recent Posts

Cumplimiento de IA financiera en EAU: la regulación se endurece de cara a septiembre de 2026

Cumplimiento de IA financiera en EAU: la regulación se endurece de cara a septiembre de 2026

by Marc ten Eikelder
27 de mayo: Reflexión sobre la soberanía tecnológica de la UE: GCC High en Frankfurt dejó de funcionar

27 de mayo: Reflexión sobre la soberanía tecnológica de la UE: GCC High en Frankfurt dejó de funcionar

by Marc ten Eikelder
CVE-2026-32202: Cuando una exploración de carpetas se convierte en una filtración de datos

CVE-2026-32202: Cuando una exploración de carpetas se convierte en una filtración de datos

by Bob Ertl
DSPM te dice dónde están los datos. ¿Y ahora qué?

DSPM te dice dónde están los datos. ¿Y ahora qué?

by Patrick Spencer
Otra vulnerabilidad en MOVEit. El mismo patrón. Diferentes consecuencias.

Otra vulnerabilidad en MOVEit. El mismo patrón. Diferentes consecuencias.

by Patrick Spencer
Transferencia Segura de Archivos: Principios de Ciberseguridad, Tecnologías y Mejores Prácticas

Transferencia Segura de Archivos: Principios de Ciberseguridad, Tecnologías y Mejores Prácticas

by Marc ten Eikelder
Explore Kiteworks