TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Conoce cómo proteger tu negocio con la ayuda de una plataforma de identidad universal

Publicado por marketing on 18/08/21 15:45

La era de la nube ha cambiado fundamentalmente la forma en que las empresas deben pensar en seguridad. Durante mucho tiempo, construimos seguridad alrededor del perímetro. Pero hoy, el paisaje sin fronteras exige que comencemos con el individuo.

Leer más

Temas: active directory, Ciberseguridad, cybersecurity, Asegurando el acceso a la red, minimizar la superficie de ataque, Microsoft Azure, Acceso remoto seguro, seguridad de identidad, Azure Active Directory

Protege y controla el acceso para garantizar la seguridad de tu empresa

Publicado por marketing on 12/07/21 14:58

La expansión táctica de las herramientas de administración de acceso ha llevado a un serio desafío de coherencia de seguridad y el impulso posterior hacia plataformas de acceso unificadas para consolidar los controles.

Leer más

Temas: Microsoft, Ciberseguridad, cybersecurity, Asegurando el acceso a la red, minimizar la superficie de ataque, Microsoft Azure, Acceso remoto seguro, seguridad de identidad, Azure Active Directory, Microsoft 365

Cómo la gestión del acceso privilegiado puede proteger la PII

Publicado por marketing on 22/07/20 14:27

Las lecciones de protección de datos aprendidas en los últimos 10 años han subrayado la importancia de proteger la información de identificación personal (PII) una y otra vez.

Leer más

Temas: PAM, Privileged Access Service, Acceso Privilegiado, Privileged Access Management (PAM), Cumplimiento, Gestión de cuentas privilegiadas, CyberArk, Privileged Access Security, Cuentas privilegiadas, Acceso remoto seguro, Privileged Access

4 formas en que la gestión del acceso privilegiado asegura a los trabajadores remotos

Publicado por marketing on 8/07/20 10:12

Los empleados de todo el mundo están trabajando arduamente para seguir siendo productivos, pero, como dice el mantra de Internet, “la gente no trabaja desde casa; están en casa durante una crisis tratando de trabajar ".

Leer más

Temas: PAM, Acceso Privilegiado, Privileged Access Management (PAM), Cumplimiento, Gestión de cuentas privilegiadas, CyberArk, Cuentas privilegiadas, Acceso remoto seguro

8 consideraciones de seguridad clave para proteger a los trabajadores remotos

Publicado por marketing on 16/04/20 12:49

Muchos equipos de seguridad y TI de repente tienen que apoyar y proteger a los empleados que deben trabajar de forma remota debido a la crisis de COVID-19. Muchas organizaciones se ven forzadas  a tomar acciones de inmediato para asegurarse de que pueden permitir que su fuerza laboral trabaje de forma remota y segura.

Leer más

Temas: Awareness, continuidad del negocio por coronavirus, work for home, riesgos cibernéticos por COVID19, HomeOfficeSeguro, riesgos de ciberseguridad por covid19, Acceso remoto seguro, gestión de accesos remotos, Mundo Remoto, consideraciones clave para los usuarios remotos, protección en el endpoint, software para usuarios remotos, acceso remoto sin riesgos, 2FA, doble factor de autenticación, red vpn, awareness por covid19, politicas de seguridad para usuarios remotos, CSO Security, CIS Telework for small offices

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?