Spanish Marketing Stream (Home)

  • Por qué las contraseñas de sus empleados necesitan protección de nivel empresarial

    Por qué las contraseñas de sus empleados necesitan protección de nivel empresarial

    Conozca las prácticas recomendadas para almacenar, compartir, crear y gestionar las contraseñas de los empleados con controles que priorizan la seguridad.

    Leer Flipbook
  • CyberArk es nombrado líder en 2022 Gartner® Magic Quadrant™para PAM, nuevamente.

    Leer el informe
  • Cómo protegen los clientes de CyberArk sus endpoints

    Cómo protegen los clientes de CyberArk sus endpoints

    En este libro electrónico, obtendrá más información sobre cómo los usuarios que han desplegado CyberArk Endpoint Privilege Manager han satisfecho los requisitos de auditoría y conformidad al quitar lo

    Leer Flipbook
  • Proteja el acceso de los usuarios externos a las aplicaciones empresariales

    Proteja el acceso de los usuarios externos a las aplicaciones empresariales

    Lea nuestras prácticas recomendadas para ofrecer un acceso seguro y sin fricciones a socios, proveedores, clientes y otros usuarios de sus aplicaciones.

    Leer Flipbook
  • Proteja las contraseñas, no se limite a administrarlas: Un plan de juego para CIO y CISO

    Proteja las contraseñas, no se limite a administrarlas: Un plan de juego para CIO y CISO

    Aprenda a proteger las contraseñas de los empleados en aplicaciones que contienen recursos confidenciales.

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Cuatro formas de proteger las identidades a medida que evolucionan los privilegios

    Cuatro formas de proteger las identidades a medida que evolucionan los privilegios

    Conozca las cuatro capas de seguridad que le ayudarán a defenderse de las amenazas, a medida que evoluciona la naturaleza de los privilegios.

    Leer Flipbook
  • El problema de los gestores de contraseñas: Las credenciales del personal necesitan protección de nivel empresarial

    El problema de los gestores de contraseñas: Las credenciales del personal necesitan protección de nivel empresarial

    Conozca los riesgos de las contraseñas, las limitaciones de los gestores estándar de contraseñas y las prácticas recomendadas para la protección de contraseñas de nivel empresarial.

    Leer Flipbook
  • Informe de la solución: Plataforma de Seguridad de la Identidad de CyberArk

    Informe de la solución: Plataforma de Seguridad de la Identidad de CyberArk

    Descubra cómo la plataforma de Seguridad de la Identidad de CyberArk puede ayudar a las organizaciones a permitir la aplicación de Zero Trust y aplicar el mínimo privilegio.

    Leer Flipbook
  • Guía para la adquisición 2023: Cómo examinar las soluciones de gestión del acceso y la identidad

    Guía para la adquisición 2023: Cómo examinar las soluciones de gestión del acceso y la identidad

    Sepa cómo encontrar funcionalidades que prioricen la seguridad en dos categorías de soluciones: gestión de la identidad y gestión del acceso.

    Leer Flipbook
  • Demostración de soluciones: CyberArk Workforce Password Management10:20

    Demostración de soluciones: CyberArk Workforce Password Management

    Descubra cómo CyberArk Workforce Password Management puede ayudar a su organización a almacenar, gestionar y compartir contraseñas de aplicaciones con un enfoque que da prioridad a la seguridad.

    Ver video
  • Preparación para la NIS2 - Por qué la Seguridad de la Identidad es clave para prepararse para las actualizaciones de conformidad

    Preparación para la NIS2 - Por qué la Seguridad de la Identidad es clave para prepararse para las actualizaciones de conformidad

    Concebida en respuesta a varios ciberataques dañinos que recibieron una amplia difusión en los medios, la Directiva NIS2 refuerza los requisitos de seguridad...

    Leer Flipbook
  • Cómo abordar el enfoque Zero Trust para el Gobierno: el papel de la Seguridad de la Identidad

    Cómo abordar el enfoque Zero Trust para el Gobierno: el papel de la Seguridad de la Identidad

    Gobiernos de todo el mundo están promulgando mandatos de ciberseguridad más sólidos en los que el enfoque Zero Trust es un tema central. El 88% de los líderes de seguridad están de acuerdo

    Leer Flipbook
  • Demostración de soluciones: CyberArk Identity Adaptive MFA y Secure Desktop10:48

    Demostración de soluciones: CyberArk Identity Adaptive MFA y Secure Desktop

    Descubra cómo CyberArk Identity Adaptive MFA y Secure Desktop pueden ayudarle a proteger las identidades en todo su personal distribuido, a nivel de aplicación y de endpoint.

    Ver video
  • Refuerce el mínimo privilegio replanteándose la gestión de la identidad

    Refuerce el mínimo privilegio replanteándose la gestión de la identidad

    Conozca las prácticas recomendadas de gestión de la identidad, desde la concesión, el ajuste y la revocación de autorizaciones hasta el cumplimiento de auditorías, para ayudarle a proteger todo tipo d

    Leer Flipbook
  • Demostración de soluciones: CyberArk Endpoint Privilege Manager11:41

    Demostración de soluciones: CyberArk Endpoint Privilege Manager

    Descubra cómo CyberArk Endpoint Privilege Manager puede protegerle de los ataques y lograr el equilibrio entre la seguridad para endpoints y la productividad de los usuarios.

    Ver video
  • Demostración de soluciones: CyberArk Privileged Access Manager11:42

    Demostración de soluciones: CyberArk Privileged Access Manager

    Descubra cómo CyberArk Privileged Access Manager puede ayudar a proteger su organización y sus recursos más valiosos.

    Ver video
  • EL MODELO INTEGRAL DE MADUREZ DE LA SEGURIDAD DE LA IDENTIDAD

    EL MODELO INTEGRAL DE MADUREZ DE LA SEGURIDAD DE LA IDENTIDAD

    Evalúe la madurez de la estrategia de Seguridad de la Identidad de su organización y siga las recomendaciones para subir de nivel. Descargue el informe del modelo de madurez de la Seguridad de la Iden

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Aborde las carencias de EDR frente a los ciberataques con la protección de privilegios en el endpoint

    Aborde las carencias de EDR frente a los ciberataques con la protección de privilegios en el endpoint

    Las herramientas de detección y respuesta a amenazas para endpoints no son la panacea para proteger a las organizaciones del ransomware y otros riesgos de ciberseguridad. Y los ciberdelincuentes lo sa

    Leer Flipbook
  • 5 razones principales para priorizar la gestión del acceso con privilegios

    5 razones principales para priorizar la gestión del acceso con privilegios

    La gestión del acceso con privilegios es el elemento central de un programa sólido de Seguridad de la Identidad. Proteger el acceso es más importante que nunca a medida que las organizaciones se somet

    Leer Flipbook
  • Demostración de soluciones: CyberArk Identity Single Sign-on y Secure Web Sessions10:39

    Demostración de soluciones: CyberArk Identity Single Sign-on y Secure Web Sessions

    Descubra cómo CyberArk Identity Single Sign-On y Secure Web Sessions pueden ayudarle a proteger el acceso y el uso por parte de su organización de las aplicaciones que sus empleados necesitan para lle

    Ver video
  • QuickStart para el mínimo privilegio con Endpoint Privilege Manager

    QuickStart para el mínimo privilegio con Endpoint Privilege Manager

    Póngase en marcha con QuickStart Least Privilege Framework para ayudar a mejorar rápidamente la postura de seguridad, reducir el ciberriesgo y sentar las bases para los privilegios mínimos específicos

    Leer Flipbook
  • loading
    Cargando más...