Spanish Marketing Stream (Home)
-
Por qué las contraseñas de sus empleados necesitan protección de nivel empresarial
Conozca las prácticas recomendadas para almacenar, compartir, crear y gestionar las contraseñas de los empleados con controles que priorizan la seguridad.
-
CyberArk es nombrado líder en 2022 Gartner® Magic Quadrant™para PAM, nuevamente.
Leer el informe -
Cómo protegen los clientes de CyberArk sus endpoints
En este libro electrónico, obtendrá más información sobre cómo los usuarios que han desplegado CyberArk Endpoint Privilege Manager han satisfecho los requisitos de auditoría y conformidad al quitar lo
-
Proteja el acceso de los usuarios externos a las aplicaciones empresariales
Lea nuestras prácticas recomendadas para ofrecer un acceso seguro y sin fricciones a socios, proveedores, clientes y otros usuarios de sus aplicaciones.
-
Proteja las contraseñas, no se limite a administrarlas: Un plan de juego para CIO y CISO
Aprenda a proteger las contraseñas de los empleados en aplicaciones que contienen recursos confidenciales.
-
Cuatro formas de proteger las identidades a medida que evolucionan los privilegios
Conozca las cuatro capas de seguridad que le ayudarán a defenderse de las amenazas, a medida que evoluciona la naturaleza de los privilegios.
-
El problema de los gestores de contraseñas: Las credenciales del personal necesitan protección de nivel empresarial
Conozca los riesgos de las contraseñas, las limitaciones de los gestores estándar de contraseñas y las prácticas recomendadas para la protección de contraseñas de nivel empresarial.
-
Informe de la solución: Plataforma de Seguridad de la Identidad de CyberArk
Descubra cómo la plataforma de Seguridad de la Identidad de CyberArk puede ayudar a las organizaciones a permitir la aplicación de Zero Trust y aplicar el mínimo privilegio.
-
Guía para la adquisición 2023: Cómo examinar las soluciones de gestión del acceso y la identidad
Sepa cómo encontrar funcionalidades que prioricen la seguridad en dos categorías de soluciones: gestión de la identidad y gestión del acceso.
-
10:20
Demostración de soluciones: CyberArk Workforce Password Management
Descubra cómo CyberArk Workforce Password Management puede ayudar a su organización a almacenar, gestionar y compartir contraseñas de aplicaciones con un enfoque que da prioridad a la seguridad.
-
Preparación para la NIS2 - Por qué la Seguridad de la Identidad es clave para prepararse para las actualizaciones de conformidad
Concebida en respuesta a varios ciberataques dañinos que recibieron una amplia difusión en los medios, la Directiva NIS2 refuerza los requisitos de seguridad...
-
Cómo abordar el enfoque Zero Trust para el Gobierno: el papel de la Seguridad de la Identidad
Gobiernos de todo el mundo están promulgando mandatos de ciberseguridad más sólidos en los que el enfoque Zero Trust es un tema central. El 88% de los líderes de seguridad están de acuerdo
-
10:48
Demostración de soluciones: CyberArk Identity Adaptive MFA y Secure Desktop
Descubra cómo CyberArk Identity Adaptive MFA y Secure Desktop pueden ayudarle a proteger las identidades en todo su personal distribuido, a nivel de aplicación y de endpoint.
-
Refuerce el mínimo privilegio replanteándose la gestión de la identidad
Conozca las prácticas recomendadas de gestión de la identidad, desde la concesión, el ajuste y la revocación de autorizaciones hasta el cumplimiento de auditorías, para ayudarle a proteger todo tipo d
-
11:41
Demostración de soluciones: CyberArk Endpoint Privilege Manager
Descubra cómo CyberArk Endpoint Privilege Manager puede protegerle de los ataques y lograr el equilibrio entre la seguridad para endpoints y la productividad de los usuarios.
-
11:42
Demostración de soluciones: CyberArk Privileged Access Manager
Descubra cómo CyberArk Privileged Access Manager puede ayudar a proteger su organización y sus recursos más valiosos.
-
EL MODELO INTEGRAL DE MADUREZ DE LA SEGURIDAD DE LA IDENTIDAD
Evalúe la madurez de la estrategia de Seguridad de la Identidad de su organización y siga las recomendaciones para subir de nivel. Descargue el informe del modelo de madurez de la Seguridad de la Iden
-
Aborde las carencias de EDR frente a los ciberataques con la protección de privilegios en el endpoint
Las herramientas de detección y respuesta a amenazas para endpoints no son la panacea para proteger a las organizaciones del ransomware y otros riesgos de ciberseguridad. Y los ciberdelincuentes lo sa
-
5 razones principales para priorizar la gestión del acceso con privilegios
La gestión del acceso con privilegios es el elemento central de un programa sólido de Seguridad de la Identidad. Proteger el acceso es más importante que nunca a medida que las organizaciones se somet
-
10:39
Demostración de soluciones: CyberArk Identity Single Sign-on y Secure Web Sessions
Descubra cómo CyberArk Identity Single Sign-On y Secure Web Sessions pueden ayudarle a proteger el acceso y el uso por parte de su organización de las aplicaciones que sus empleados necesitan para lle
-
QuickStart para el mínimo privilegio con Endpoint Privilege Manager
Póngase en marcha con QuickStart Least Privilege Framework para ayudar a mejorar rápidamente la postura de seguridad, reducir el ciberriesgo y sentar las bases para los privilegios mínimos específicos
-
Cargando más...