TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Cómo la gestión del acceso privilegiado puede proteger la PII

Publicado por marketing on 22/07/20 14:27

Las lecciones de protección de datos aprendidas en los últimos 10 años han subrayado la importancia de proteger la información de identificación personal (PII) una y otra vez.

Leer más

Temas: PAM, Privileged Access Service, Acceso Privilegiado, Privileged Access Management (PAM), Cumplimiento, Gestión de cuentas privilegiadas, CyberArk, Privileged Access Security, Cuentas privilegiadas, Acceso remoto seguro, Privileged Access

4 formas en que la gestión del acceso privilegiado asegura a los trabajadores remotos

Publicado por marketing on 8/07/20 10:12

Los empleados de todo el mundo están trabajando arduamente para seguir siendo productivos, pero, como dice el mantra de Internet, “la gente no trabaja desde casa; están en casa durante una crisis tratando de trabajar ".

Leer más

Temas: PAM, Acceso Privilegiado, Privileged Access Management (PAM), Cumplimiento, Gestión de cuentas privilegiadas, CyberArk, Cuentas privilegiadas, Acceso remoto seguro

8 consideraciones de seguridad clave para proteger a los trabajadores remotos

Publicado por marketing on 16/04/20 12:49

Muchos equipos de seguridad y TI de repente tienen que apoyar y proteger a los empleados que deben trabajar de forma remota debido a la crisis de COVID-19. Muchas organizaciones se ven forzadas  a tomar acciones de inmediato para asegurarse de que pueden permitir que su fuerza laboral trabaje de forma remota y segura.

Leer más

Temas: Awareness, continuidad del negocio por coronavirus, work for home, riesgos cibernéticos por COVID19, HomeOfficeSeguro, riesgos de ciberseguridad por covid19, Acceso remoto seguro, gestión de accesos remotos, Mundo Remoto, consideraciones clave para los usuarios remotos, protección en el endpoint, software para usuarios remotos, acceso remoto sin riesgos, 2FA, doble factor de autenticación, red vpn, awareness por covid19, politicas de seguridad para usuarios remotos, CSO Security, CIS Telework for small offices

Webinar: Estrategias de detección y respuesta para un Mundo Remoto con Trend Micro

Publicado por marketing on 15/04/20 18:34

Como consecuencia de la nueva situación que estamos viviendo, hoy tenemos la oportunidad de reinventar la forma en que convivimos, nos comunicamos y en la que trabajamos.

Leer más

Temas: TrendMicro, work for home, riesgos cibernéticos por COVID19, HomeOfficeSeguro, Acceso remoto seguro, gestión de accesos remotos, webinar, proteccion de usuarios remotos contra amenazas, Mundo Remoto, Detección de amenazas en usuarios remotos, Estrategias para un Mundo Remoto, Trend Connect

Webinar: Secure Your Remote Productivity, una solución absoluta con Palo Alto Networks

Publicado por marketing on 15/04/20 14:55

En todo el mundo estamos viviendo un momento histórico de cambios, que nos está obligando a replantear la manera en la que trabajamos, nos relacionamos, e incluso la forma en la que vivimos.

Leer más

Temas: Palo Alto Networks, Postura de Seguridad,, HomeOfficeSeguro, asegurando fuerza de trabajo remota, Kit de supervivencia para Home Office, riesgos de ciberseguridad por covid19, Acceso remoto seguro, gestión de accesos remotos, webinar, Secure Your Remote Productivity, visibilidad de usuarios remotos, proteccion de usuarios remotos contra amenazas

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Webinar | La Evolución de la Ciberseguridad: Hacia una Seguridad Inteligente con Palo Alto Networks
Webinar | El riesgo oculto de las cuentas privilegiadas
Webinar | ¿Cómo adaptarse a la nueva normalidad e incrementar la productividad?
Webinar-On-demand-Riesgos-del-Home-Office

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?