Spanish Marketing Stream (Home)

  • GenAI: promesa, potencial y dificultades19:15

    GenAI: promesa, potencial y dificultades

    El CIO de CyberArk comparte su perspectiva sobre las tendencias de la IA, las amenazas, el enfoque de CyberArk para su adopción y las prácticas recomendadas para la reducción de riesgos.

    Ver video
  • CyberArk es nombrado líder en 2023 Gartner® Magic Quadrant™para PAM, nuevamente.

    Leer el informe
  • Gestión segura de certificados y PKI

    Gestión segura de certificados y PKI

    Certificados seguros e infraestructura de clave pública para evitar interrupciones en el negocio y sustituir la PKI heredada por una solución PKIaaS moderna.

    Leer Flipbook
  • Proteja el acceso de sus proveedores ante los ataques a las vulnerabilidades de terceros26:17

    Proteja el acceso de sus proveedores ante los ataques a las vulnerabilidades de terceros

    Obtenga más información sobre cómo ampliar la gestión del acceso con privilegios al personal remoto, terceros y proveedores externos.

    Ver video
  • Por qué la Seguridad de la Identidad de las máquinas es esencial para su estrategia Zero Trust28:51

    Por qué la Seguridad de la Identidad de las máquinas es esencial para su estrategia Zero Trust

    Descubra por qué la Seguridad de la Identidad de las máquinas es vital para Zero Trust. Conozca las mejores prácticas para asegurar las identidades de las máquinas y reducir los riesgos.

    Ver video
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Equilibrar el riesgo y las prioridades organizativas con CyberArk Blueprint40:07

    Equilibrar el riesgo y las prioridades organizativas con CyberArk Blueprint

    Perspectivas sobre las herramientas, técnicas y métodos para equilibrar las prioridades e impulsores de la organización con una reducción significativa del riesgo.

    Ver video
  • Informe 2024 Gartner® Critical Capabilities para la Gestión del Acceso con Privilegios

    Informe 2024 Gartner® Critical Capabilities para la Gestión del Acceso con Privilegios

    CyberArk clasificado en primer lugar en los casos de uso de Gestión de Secretos y Gestión de Elevación y Delegación de Privilegios de Windows (PEDM)

    Leer Flipbook
  • La evolución de IAM Mejorar la seguridad en un mundo híbrido de amenazas en evolución48:40

    La evolución de IAM Mejorar la seguridad en un mundo híbrido de amenazas en evolución

    Perfeccione su estrategia IAM para los complejos entornos híbridos actuales y las amenazas en evolución. Explore las modernas soluciones de IAM y los controles inteligentes de privilegios.

    Ver video
  • Todo usuario puede ser un usuario con privilegios: proteger el acceso de los usuarios de alto riesgo del personal33:30

    Todo usuario puede ser un usuario con privilegios: proteger el acceso de los usuarios de alto riesgo del personal

    Descubra qué pueden hacer las organizaciones para proteger a su personal de alto riesgo con el fin de aplicar mejor una estrategia de Zero Trust.

    Ver video
  • CyberArk nombrado un líder en el Gartner® Magic Quadrant™ del para PAM, nuevamente.

    CyberArk nombrado un líder en el Gartner® Magic Quadrant™ del para PAM, nuevamente.

    CyberArk se enorgullece en anunciar que hemos sido nombrados Líderes en el Gartner® Magic Quadrant™ del para la Gestión de Acceso Privilegiado, una vez más.

    Leer Flipbook
  • Soluciones de gestión del acceso con privilegios de CyberArk

    Soluciones de gestión del acceso con privilegios de CyberArk

    Este monográfico ofrece información sobre las soluciones PAM de CyberArk y cómo pueden ayudar a las organizaciones a reducir el riesgo de ciberataques relacionados con la identidad

    Leer Flipbook
  • La columna vertebral de la seguridad moderna: controles inteligentes de privilegios para toda identidad

    La columna vertebral de la seguridad moderna: controles inteligentes de privilegios para toda identidad

    Descubra cómo la Seguridad de la Identidad con controles inteligentes de privilegios protege a los administradores de TI, desarrolladores, máquinas y trabajadores sin perturbar la experiencia del usua

    Leer Flipbook
  • El principio del mínimo privilegio: acelere sus iniciativas estratégicas de conformidad y Zero Trust52:55

    El principio del mínimo privilegio: acelere sus iniciativas estratégicas de conformidad y Zero Trust

    Descubra por qué la Seguridad de la Identidad en los endpoints es crucial para um enfoque Zero Trust. Aplique el mínimo privilegio para evitar abusos y reforzar las ciberdefensas.

    Ver video
  • Cómo proteger el acceso de los desarroladores en la nube sin comprometer la velocidad

    Cómo proteger el acceso de los desarroladores en la nube sin comprometer la velocidad

    Proteja el acceso de los desarrolladores en la nube con un enfoque sin privilegios permanentes (ZSP). Aprenda a proteger sin obstaculizar la productividad con nuestro libro electrónico.

    Leer Flipbook
  • Cómo abordar el Marco de ciberseguridad 2.0 del NIST con la plataforma de Seguridad de la Identidad de CyberArk

    Cómo abordar el Marco de ciberseguridad 2.0 del NIST con la plataforma de Seguridad de la Identidad de CyberArk

    Visión general del Marco de Ciberseguridad 2.0 del NIST: Gobernar, Identificar, Proteger, Detectar, Responder, Recuperar.

    Leer Flipbook
  • Implantación de un enfoque sin privilegios permanentes y del acceso just-in-time40:27

    Implantación de un enfoque sin privilegios permanentes y del acceso just-in-time

    Conozca las aplicaciones prácticas del acceso just-in-time y un enfoque sin privilegios permanentes, y vea cómo pueden combinarse para obtener ventajas operativas y de seguridad.

    Ver video
  • Informe CyberArk Identity Security Threat Landscape EMEA 2024

    Informe CyberArk Identity Security Threat Landscape EMEA 2024

    El informe CyberArk Identity Security Threat Landscape EMEA 2024 proporciona información detallada sobre las amenazas de ciberseguridad relacionadas con la identidad y las tendencias tecnológicas.

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • El poder del "cero" en un mundo digital36:08

    El poder del "cero" en un mundo digital

    Obtenga información sobre las tendencias emergentes en el ámbito de la Seguridad de la Identidad e IAM, estrategias eficaces de seguridad que priorizan la identidad y cómo mejorar las experiencias de

    Ver video
  • Reformular su programa de gestión del acceso con privilegios – libro electrónico

    Reformular su programa de gestión del acceso con privilegios – libro electrónico

    Reformule su programa de gestión del acceso con privilegios. Descubra cómo la reformulación de su programa PAM puede reforzar la postura de seguridad de la empresa en este panorama de amenazas en evol

    Leer Flipbook
  • Security Matters I Avanzando sin miedo con Aflac4:28

    Security Matters I Avanzando sin miedo con Aflac

    En Columbus, Georgia, el equipo del Centro de Tecnología de la Información de Aflac trabaja sin descanso para proteger a sus clientes de posibles amenazas.

    Ver video
  • Asegurando a Administradores, Ingenieros Y Desarrolladores En Negocios Nativos Digitales Sin Afectar La Velocidad27:46

    Asegurando a Administradores, Ingenieros Y Desarrolladores En Negocios Nativos Digitales Sin Afectar La Velocidad

    Aprende cómo asegurar a los administradores de TI y desarrolladores con Cero Privilegios Permanentes y garantizar el acceso de alto riesgo para los equipos de TI en todos los entornos.

    Ver video
  • loading
    Cargando más...