TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

¿QUÉ ES CSPM Y POR QUÉ ES IMPORTANTE EN LA SEGURIDAD EMPRESARIAL?

Publicado por marketing on 17/10/22 9:36

La adopción acelerada de la nube a traído algunas complicaciones de seguridad que han sido difíciles de seguir en algunas ocasiones, sin embargo, existen mecanismos de defensa que te pueden ayudar a proteger tus activos.

Leer más

Temas: configuracion, Estrategia de Seguridad, cloud computing, Ciberseguridad, cloud computing security, seguridad en la nube, cloud, cloud security, Arquitectura de Nube, Prisma cloud, gartner, servicios en la nube, seguridad de identidad, cloud strategy, cloud sec, CSPM, Riesgos Nube, errores configuracion nube, seguridad nube

[Infografía] Gobernanza de la seguridad y cumplimiento

Publicado por marketing on 25/10/21 16:30

La gobernanza de la seguridad y cumplimiento te ayudan a garantizar una mejor dirección para la seguridad de tu organización mediante un lenguaje y procesos conocidos en el marco de administración de riesgos.

Leer más

Temas: Microsoft, Ciberseguridad, cybersecurity, Asegurando el acceso a la red, minimizar la superficie de ataque, Microsoft Azure, Acceso remoto seguro, seguridad de identidad, Azure Active Directory, Microsoft 365

Gobernanza, Riesgo y Cumplimiento en la Nube

Publicado por marketing on 25/10/21 13:00

La gobernanza, la gestión de riesgos y el cumplimiento no siempre se gestionan en conjunto, a veces se administran de forma separada por distintos equipos de personas.

Leer más

Temas: Microsoft, nube, Ciberseguridad, cybersecurity, minimizar la superficie de ataque, Microsoft Azure, cloud, cloud security, seguridad de identidad, Microsoft 365, Gobernanza, riesgos en la nube

¿Sabes por qué CIAM vs IAM? Conoce cuál es la diferencia y en qué beneficia al negocio

Publicado por marketing on 29/09/21 16:13

Es es probable que ya estés utilizando IAM y CIAM en el trabajo y en el hogar, pero es posible que no conozcas qué son o cuál es la diferencia entre ambas, pero no está solo. En este blog, definiremos IAM y CIAM, y te ayudaremos a comprender las diferencias claves entre ambas tecnologías.

Leer más

Temas: abuso de acceso privilegiado, Zero Trust Privilege, CyberArk, identity security, seguridad de identidad, IAM, CIAM

¿Cómo y por qué proteger tu identidad digital?

Publicado por marketing on 22/09/21 13:00

Los datos personales son una información que nos hace identificables, tu nombre y apellidos, tu fotografía, tu dirección, tu teléfono, tu voz, etc. tus datos personales lo dicen todo de ti: quién eres, dónde vives, qué haces, qué te gusta, etc.

Leer más

Temas: cybersecurity, machine learning, Acceso Privilegiado, CyberArk, ciberserguridad, identity security, seguridad de identidad, IAM

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Predicciones Trend Micro #TowardaNewMoment2022
WEBINAR
LOGFORSHELL
tendencias

¿Quieres hablar con un Consultor de Ciberseguridad?