TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Mantén a tu empresa segura asegurando el acceso privilegiado

Publicado por marketing on 11/12/20 16:47

En un entorno empresarial, el «acceso con privilegios» es un término que se utiliza para designar el acceso o las capacidades especiales por encima de las de un usuario estándar.

Leer más

Temas: brechas de seguridad, PAM, Privileged Access Service, Zero Trust Privilege, Privileged Access Management (PAM), nuevas tendencias de ataque

PAM as a Service: una historia de confianza

Publicado por Felipe Sánchez on 26/11/20 13:33

Con prioridades cambiantes y entornos de tecnología dinámica, los equipos de seguridad de TI están buscando formas de cubrir la mayor parte del terreno y agotar la menor cantidad de recursos posible.

Leer más

Temas: PAM, Privileged Access Service, Zero Trust Privilege, Privileged Access Management (PAM), Gestión de cuentas privilegiadas, Privileged Access Security, Cuentas privilegiadas

Cómo la gestión del acceso privilegiado puede proteger la PII

Publicado por marketing on 22/07/20 14:27

Las lecciones de protección de datos aprendidas en los últimos 10 años han subrayado la importancia de proteger la información de identificación personal (PII) una y otra vez.

Leer más

Temas: PAM, Privileged Access Service, Acceso Privilegiado, Privileged Access Management (PAM), Cumplimiento, Gestión de cuentas privilegiadas, CyberArk, Privileged Access Security, Cuentas privilegiadas, Acceso remoto seguro, Privileged Access

4 razones por las que debes proteger tus cuentas privilegiadas

Publicado por Felipe Sánchez on 15/07/20 13:15

Priorizar en ciberseguridad puede ser un tema desafiante. Existen demasiadas amenazas en los entornos de TI, que pueden poner en serios problemas a tu organización y la continuidad de tu negocio.

Leer más

Temas: riesgos ciberseguridad, Privileged Access Management (PAM), riesgos de ciberseguridad 2020, Gestión de cuentas privilegiadas, CyberArk, Privileged Access Security, Cuentas privilegiadas

4 formas en que la gestión del acceso privilegiado asegura a los trabajadores remotos

Publicado por marketing on 8/07/20 10:12

Los empleados de todo el mundo están trabajando arduamente para seguir siendo productivos, pero, como dice el mantra de Internet, “la gente no trabaja desde casa; están en casa durante una crisis tratando de trabajar ".

Leer más

Temas: PAM, Acceso Privilegiado, Privileged Access Management (PAM), Cumplimiento, Gestión de cuentas privilegiadas, CyberArk, Cuentas privilegiadas, Acceso remoto seguro

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Ebook Migración a la nube simplificada
Detecta amenazas en tu empresa
Workload Security con Trend Micro
Estructura básica de una Security Rule en tu Firewall (2)

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?