Atrás

Una jornada expondrá las claves de los nuevos modelos de trabajo híbridos y los fundamentos Zero Trust

24
junio
Una jornada expondrá las claves de los nuevos modelos de trabajo híbridos y los fundamentos Zero Trust

La Oficina Acelera Pyme de la Cámara de Comercio de Madrid ha organizado una jornada para dar a conocer los aspectos fundamentales de los nuevos modelos de trabajo híbridos. La cita tendrá lugar el próximo 29 de junio y abordará, además, los fundamentos de la estrategia Zero Trust, centrada en la protección de datos y aplicaciones comerciales independientemente de su ubicación.

La pandemia ha acelerado la digitalización de las empresas y ha transformado la forma en la que trabajamos. Ahora no solo podemos desarrollar nuestra labor de forma presencial en la oficina, sino que han irrumpido nuevas fórmulas de trabajo que promueven excelentes resultados de negocio. Entre estos modelos se encuentra el híbrido, de carácter más flexible, que tiene visos de haber llegado para quedarse.

Para dar a conocer este modelo de trabajo, cómo afrontar su puesta en marcha y qué factores hay que tener en cuenta para aplicarlo, la Oficina Acelera Pyme de la Cámara de Comercio de Madrid ha organizado una jornada con el título “Nuevos Modelos de trabajo en un entorno híbrido y fundamentos Zero Trust”. El evento online tendrá lugar el próximo 29 de junio a las 10.00 horas. La convocatoria está financiada por los Fondos FEDER (Unión Europea) y cuenta con la colaboración de Cámara España y Red.es.

La jornada arrancará con una presentación previa de la Oficina Acelera Pyme a cargo de Paulino Paniagua Salado, Técnico de la Oficina mencionada. A continuación, Sofía Virgos Casal y Jairo Daniel Pérez, expondrán en qué consiste el trabajo híbrido como nuevo modelo operativo, así como analizarán los pasos para lanzar una fórmula de trabajo de estas características.

Fundamentos Zero trust

Además, abordarán la estrategia de seguridad Zero Trust, centrada en la protección de datos y aplicaciones comerciales independientemente de su ubicación. Esta estrategia parte de la idea de que, por defecto, las organizaciones nunca deberían confiar en ninguna entidad interna o externa que ingrese a su perímetro para acceder a las aplicaciones y datos de la organización. Asimismo, propone la necesidad de establecer mecanismos de seguridad para proteger Datos, Redes, Dispositivos, Aplicaciones, Infraestructura e Identidades.

Los interesados en esta jornada pueden acceder a más información aquí.