NCC Group
Menú
Sus desafíos
Abrir el submenú de Sus desafíos
¿Cómo de seguro es su negocio?
¿Cómo puede lograr el cumplimiento normativo?
¿Cómo puede proteger sus activos críticos?
¿Cómo puede mejorar su ciberresiliencia?
¿Está preparado ante un incidente?
¿Cómo puede gestionar el riesgo de la cadena de suministro?
Nuestras soluciones
Abrir el submenú de Nuestras soluciones
Auditoría y asesoramiento
Gestión de riesgos
Riesgo de la cadena de suministro
Nube e infraestructura
Aplicaciones y software
Móvil
Escaneo de vulnerabilidades
Hardware y sistemas embebidos
Criptografía
Detección y respuesta ante incidentes
Servicio gestionado de detección y respuesta ante incidentes
Respuesta ante incidentes de seguridad
Threat Intelligence
Gestión del antifraude financiero (DetACT)
Cumplimiento normativo
Privacidad de datos
Gobierno y sector público
Seguridad en sistemas y pasarelas de pago
Resiliencia de software
Acuerdos Software Escrow
Verificación Software Escrow
Acordos Cloud Software Escrow
Reparación y mitigación
Reparación y mitigación
Bug Bounty
Formación
Sectores
Abrir el submenú de Sectores
Servicios financieros y profesionales
Tecnología, medios y telecomunicaciones
Transporte y fabricación
Sector público
Venta al por menor
Energía y servicios públicos
Insights
Recursos
Abrir el submenú de Recursos
Trabaje con nosotros
Relaciones con inversores
Sustentabilidad
Qué hacemos
Recursos
Newsroom
Blog Técnico
Búsqueda
ES
Abrir submenú para regiones
Estados Unidos
Reino Unido
Singapur
Australia
Países Bajos
English
Bélgica
English
España
Client login
Abrir el submenú de Nuestros portales
Portal de servicios gestionados
Portal Signify IMC
Portal Network Portal
Escrow View
Iron Mountain Connect
​
Resource Hub
Toggle filters
Filter content
Resource type
Blog Posts (195)
Whitepapers (11)
Videos (7)
Webinars (5)
Infographics (1)
Guides & Datasheets (7)
Case Studies (43)
Cyber Advice & Insights (14)
Events (4)
Tema
Fraud (1)
Supply Chain Management (7)
Third-Party Risk Management (11)
Digital Forensics and Incident Response (DFIR) (24)
Regulations & Legislation (28)
Cloud Security (16)
Managed Detection & Response (MDR) (10)
Assessments (49)
Crypto (2)
Software Resilience (2)
Threat Intelligence (18)
Insight Space (17)
Remediation (8)
Ransomware (9)
People (3)
Legacy Systems (2)
DDoS Assured (2)
Secure Development Lifecycle (SDL) (1)
PCI DSS (2)
MVSS (1)
Artificial Intelligence (4)
Technology (85)
General Consulting (83)
Computer security (31)
Consulting (9)
Cars and traffic (2)
Reports (3)
Data (3)
Telecom (4)
Youth (1)
Security (4)
Crime (4)
General data (4)
IT Consulting (3)
General (6)
Infrastructure (1)
Communication (1)
Finance (4)
Stocks (1)
Private savings (1)
Law (1)
Legal affairs (2)
Politics (4)
Economy (1)
MXDR (2)
Social issues (2)
Operational Technology (4)
Sector
Energy & Utilities (7)
Financial Services (21)
Education (5)
Healthcare (5)
Public Sector & Government Services (13)
Manufacturing (4)
Retail & Consumer Markets (4)
Tech, Media & Telecoms (13)
Transport (11)
Software Vendors (3)
Commodities (1)
Legal & Professional Services (1)
Software Resilience (1)
Aviation & Aerospace (2)
Maritime (1)
Service
Remediation (1)
Apply filters
Blog Posts
Balancing Pride and Privacy: Navigating cyber security risks when sharing exam certificates online
09 Jul 2024
Blog Posts
Preparing for the EU Cyber Resilience Act
By
Verona Johnstone-Hulse
02 Jul 2024
Blog Posts
UK Pre-election Focus on Security Issues Rises by Half Among Largest Parties
By
Verona Johnstone-Hulse
25 Jun 2024
Blog Posts
Meet the Latest Evolution of NCC Group's Managed Detection & Response Services: The Unified Cyber Platform
By
Doug Klotnia
18 Jun 2024
Case Studies
Case study: Achieving Regulatory Compliance and Driving Market Success with DAF Trucks
By
NCC Group
17 Jun 2024
Blog Posts
DORA Regulation in the UK: What Financial Entities and ICT Suppliers Need to Know
By
Wayne Scott
06 Jun 2024
Blog Posts
Cyber Risk Quantification Best Practices for CISOs
By
James Pearce
23 May 2024
Blog Posts
NCC Group reflections from CYBERUK 2024
By
Siân John, MBE
21 May 2024
Case Studies
Case Study: Physical Security Review to Validate MPCH Secure Cryptographic Storage Sites
By
NCC Group
16 May 2024
Blog Posts
What is a Bug Bounty Program? And why your organization needs one
By
Stefanie Bartak
13 May 2024
Show more