TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Mala configuración. El principal riesgo de incumplimiento en la nube

Publicado por marketing on 27/07/20 15:13

 

Las configuraciones incorrectas de la nube son consideradas el principal riesgo de seguridad de datos por el 95% de los tomadores de decisiones según un nuevo estudio de Trend Micro.

Leer más

Temas: nube, Trend Micro, cloud computing, cloud computing security, seguridad en la nube, Responsabilidad Compartida en Nube, estrategia de seguridad en la Nube, aumentar seguridad en nube, Cumplimiento, misconfiguration

Cómo la gestión del acceso privilegiado puede proteger la PII

Publicado por marketing on 22/07/20 14:27

 

Las lecciones de protección de datos aprendidas en los últimos 10 años han subrayado la importancia de proteger la información de identificación personal (PII) una y otra vez.

Leer más

Temas: PAM, Privileged Access Service, Acceso Privilegiado, Privileged Access Management (PAM), Cumplimiento, Gestión de cuentas privilegiadas, CyberArk, Privileged Access Security, Cuentas privilegiadas, Acceso remoto seguro, Privileged Access

4 formas en que la gestión del acceso privilegiado asegura a los trabajadores remotos

Publicado por marketing on 8/07/20 10:12

 

Los empleados de todo el mundo están trabajando arduamente para seguir siendo productivos, pero, como dice el mantra de Internet, “la gente no trabaja desde casa; están en casa durante una crisis tratando de trabajar ".

Leer más

Temas: PAM, Acceso Privilegiado, Privileged Access Management (PAM), Cumplimiento, Gestión de cuentas privilegiadas, CyberArk, Cuentas privilegiadas, Acceso remoto seguro

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Webinar | El riesgo oculto de las cuentas privilegiadas
Webinar | ¿Cómo adaptarse a la nueva normalidad e incrementar la productividad?
Webinar-On-demand-Riesgos-del-Home-Office
Sabes porque es importante inspeccionar el trafico

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?