{"id":722584,"date":"2023-07-09T00:49:49","date_gmt":"2023-07-09T00:49:49","guid":{"rendered":"https:\/\/magazineoffice.com\/ejemplo-de-plataforma-de-presentacion-de-semillas-plataforma-de-8-millones-de-nokod-security\/"},"modified":"2023-07-09T00:49:53","modified_gmt":"2023-07-09T00:49:53","slug":"ejemplo-de-plataforma-de-presentacion-de-semillas-plataforma-de-8-millones-de-nokod-security","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/ejemplo-de-plataforma-de-presentacion-de-semillas-plataforma-de-8-millones-de-nokod-security\/","title":{"rendered":"Ejemplo de plataforma de presentaci\u00f3n de semillas: plataforma de $ 8 millones de Nokod Security"},"content":{"rendered":"
\n<\/p>\n
Atr\u00e1s quedaron los<\/span> d\u00edas en los que necesitaba un desarrollador para crear una aplicaci\u00f3n para una tarea relativamente f\u00e1cil. El desarrollo sin c\u00f3digo y con c\u00f3digo bajo le permite aumentar dr\u00e1sticamente la velocidad de creaci\u00f3n y lanzamiento de aplicaciones simples (y, a veces, no tan simples) al mercado. Lo juro, la mitad de mi vida est\u00e1 siendo dirigida por Zapier en este momento: Reserve una reuni\u00f3n conmigo, y todo tipo de cosas suceden autom\u00e1ticamente en segundo plano para garantizar que nuestra reuni\u00f3n est\u00e9 en los calendarios correctos, se transcriba y el video de la llamada. se almacena y se etiqueta con el nombre de su empresa.<\/p>\n Sin embargo, la facilidad de crear aplicaciones que ofrecen c\u00f3digo bajo y sin c\u00f3digo tiene ventajas y desventajas: para funcionar, necesitan acceso a algunos datos bastante confidenciales. Si alguien quiere acceder a mis datos, podr\u00eda intentar piratear mi correo electr\u00f3nico o podr\u00eda piratear una de las muchas automatizaciones vinculadas a mis cuentas de correo electr\u00f3nico. Cuando m\u00e1s y m\u00e1s aplicaciones se ejecutan esencialmente en la misma arquitectura y c\u00f3digo subyacentes, se convierten en un objetivo muy tentador para los piratas inform\u00e1ticos y otras personas con malas intenciones.<\/p>\n Ingrese a Nokod Security, que ofrece monitorear aplicaciones sin c\u00f3digo y de c\u00f3digo bajo para detectar vulnerabilidades de seguridad y mitigar las infracciones.<\/p>\n La compa\u00f1\u00eda recaud\u00f3 recientemente $ 8 millones de Acrew Capital, Meron Capital y Flint Capital, y el equipo tuvo la amabilidad de compartir el mazo (ligeramente editado) que usaron para que pudi\u00e9ramos echar un vistazo furtivo debajo del cap\u00f3.<\/p>\n Estamos buscando m\u00e1s pitch decks \u00fanicos para derribar, as\u00ed que si quieres enviar el tuyo, as\u00ed es como puedes hacerlo. <\/em><\/p>\n La compa\u00f1\u00eda ha dejado intacta la plataforma de 21 diapositivas, excepto por algunas partes.<\/p>\n El mazo de Nokod tiene muchas cosas geniales, as\u00ed como algunas cosas que me ten\u00edan bastante confundido. Como siempre, abordar\u00e9 mis dudas y los comentarios de OldManYellsAtCloud.gif en un momento. Por ahora, veamos las diapositivas que me emocionaron.<\/p>\n De acuerdo, no voy a deletrear EQUIPO en el subt\u00edtulo, pero este es un ejemplo de una empresa que conoce sus puntos fuertes. En una empresa en etapa inicial, un equipo fundador que tiene una ventaja injusta es una superpotencia directa. Nokod tiene todas las bases cubiertas en ese frente:<\/p>\n
\n
\nDiapositivas en este mazo<\/h2>\n
\n
Tres cosas para amar<\/h2>\n
\u00a1Dame una T! \u00a1Dame una E!<\/h3>\n