Saltar a la navegación
Saltar al contenido principal
Ir al pie de página
NCC Group
Menú
Sus desafíos
Abrir el submenú de Sus desafíos
¿Cómo de seguro es su negocio?
¿Cómo puede lograr el cumplimiento normativo?
¿Cómo puede proteger sus activos críticos?
¿Cómo puede mejorar su ciberresiliencia?
¿Está preparado ante un incidente?
¿Cómo puede gestionar el riesgo de la cadena de suministro?
Nuestras soluciones
Abrir el submenú de Nuestras soluciones
Auditoría y asesoramiento
Auditoría y asesoramiento
Gestión de riesgos
Riesgo de la cadena de suministro
Nube e infraestructura
Aplicaciones y software
Móvil
Escaneo de vulnerabilidades
Hardware y sistemas embebidos
Criptografía
Detección y respuesta ante incidentes
Detección y respuesta ante incidentes
Servicio gestionado de detección y respuesta ante incidentes
Respuesta ante incidentes de seguridad
Threat Intelligence
Gestión del antifraude financiero (DetACT)
Cumplimiento normativo
Cumplimiento normativo
Privacidad de datos
Gobierno y sector público
Seguridad en sistemas y pasarelas de pago
Reparación y mitigación
Reparación y mitigación
Reparación y mitigación
Bug Bounty
Formación
Escode
Escode
Software Escrow
SaaS Escrow
Acuerdos Escrow
Verificación Software Escrow
Sectores
Abrir el submenú de Sectores
Servicios financieros y profesionales
Tecnología, medios y telecomunicaciones
Transporte y fabricación
Sector público
Venta al por menor
Energía y servicios públicos
Insights
Insights
Recursos
Abrir el submenú de Recursos
Trabaje con nosotros
Relaciones con inversores
Sustentabilidad
Qué hacemos
Recursos
Recursos
Newsroom
Blog Técnico
Búsqueda
ES
Abrir submenú para regiones
Estados Unidos
Reino Unido
Singapur
Australia
Países Bajos
English
Bélgica
English
España
Client login
Abrir el submenú de Nuestros portales
Portal de servicios gestionados
Portal Signify IMC
Escrow View
Iron Mountain Connect
Introduzca un término de búsqueda
Resource Hub
Toggle filters
Filter content
Resource type
Blog Posts (11)
Webinars (1)
Tema
Third-Party Risk Management (1)
Managed Detection & Response (MDR) (1)
Assessments (1)
Technology (9)
General Consulting (8)
Telecom (1)
General data (1)
IT Consulting (1)
Apply filters
Reset filters
Blog Posts
Insider Threat: An Enemy in the Ranks
By
Sourya Biswas
19 Nov 2020
Webinars
Webinar: Security for Startups
By
Sourya Biswas
12 Oct 2020
Blog Posts
Startups don’t need cyber security (or do they?)
By
Sourya Biswas
16 Sep 2020
Blog Posts
Psychology of the Phish: Leveraging the Seven Principles of Influence
By
Sourya Biswas
28 Aug 2020
Blog Posts
Hospitals and ransomware weak cybersecurity
By
Sourya Biswas
26 Jun 2020
Blog Posts
Can you have too much security? How to be in the "Goldilocks" zone
By
Sourya Biswas
03 Apr 2020
Blog Posts
Are You Evaluating Your Target Acquisition Through the Cyber Security Lens?
By
Sourya Biswas
12 Mar 2020
Blog Posts
Which security framework is right for you?
By
Sourya Biswas
15 Jan 2020
Blog Posts
Lessons from blockbusters: What Hollywood can teach us about cyber security
By
Sourya Biswas
18 Dec 2019
Blog Posts
Trust, but verify (your third-party vendors) (1)
By
Sourya Biswas
11 Dec 2019
Show more