Una o más propiedades que identifican de forma única una entidad.
Identidad
Marcos Sharron
Mark Sharron lidera la Estrategia de Búsqueda e IA Generativa en ISMS.online. Su enfoque es comunicar cómo funcionan en la práctica las normas ISO 27001, ISO 42001 y SOC 2, vinculando el riesgo con los controles, las políticas y la evidencia con una trazabilidad lista para auditorías. Mark colabora con los equipos de producto y cliente para integrar esta lógica en los flujos de trabajo y el contenido web, ayudando a las organizaciones a comprender y demostrar la seguridad, la privacidad y la gobernanza de la IA con confianza.
Artículos relacionados
Cerrando la brecha de gobernanza de la IA con la norma ISO 42001
El Reino Unido tiene un problema de gobernanza de la IA. Esto podría no haber sido un problema hace unos años, cuando los proyectos se fragmentaban en la mayoría de las organizaciones. Pero hoy...
Phil Muncaster
De la seguridad perimetral a la identidad como seguridad
Hoy en día, es imposible ver un evento de seguridad sin ver la frase "confianza cero". Es una palabra de moda, sí, pero...
danny bradbury
La vida después de la fecha límite: Convertir el cumplimiento de DORA en estabilidad operativa
El pánico de enero de 2025 ya pasó. Pero para los líderes más exitosos del sector financiero, el verdadero trabajo y la verdadera recompensa solo han...
René Millman
Lea más de Mark Sharron
La guía definitiva para el cumplimiento del RGPD con las normas ISO 27001 e ISO 27701
El desafío del cumplimiento del RGPD: Gestionar los requisitos del RGPD es un reto importante para las empresas. Sin embargo, la implementación de la norma ISO...
Por qué Italia dijo no a ChatGPT: una inmersión profunda en la controversia
La prohibición de ChatGPT en Italia: una llamada de atención para los desarrolladores y usuarios de IA La reciente prohibición de ChatGPT en Italia ha suscitado inquietudes sobre...
Por qué ISO 27001 es mejor que
SOC 2
El programa de Garantía de Privacidad y Seguridad de Proveedores (SSPA) de Microsoft requiere que sus proveedores cuenten con un programa de seguridad y privacidad adecuado...








