Último contenido

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • Reformular su programa de gestión del acceso con privilegios – libro electrónico

    Reformular su programa de gestión del acceso con privilegios – libro electrónico

    Reformule su programa de gestión del acceso con privilegios. Descubra cómo la reformulación de su programa PAM puede reforzar la postura de seguridad de la empresa en este panorama de amenazas en evol

    Leer Flipbook
  • CyberArk es nombrado líder en 2023 Gartner® Magic Quadrant™para PAM, nuevamente.

    Leer el informe
  • Security Matters I Avanzando sin miedo con Aflac4:28

    Security Matters I Avanzando sin miedo con Aflac

    En Columbus, Georgia, el equipo del Centro de Tecnología de la Información de Aflac trabaja sin descanso para proteger a sus clientes de posibles amenazas.

    Ver video
  • Asegurando a Administradores, Ingenieros Y Desarrolladores En Negocios Nativos Digitales Sin Afectar La Velocidad27:46

    Asegurando a Administradores, Ingenieros Y Desarrolladores En Negocios Nativos Digitales Sin Afectar La Velocidad

    Aprende cómo asegurar a los administradores de TI y desarrolladores con Cero Privilegios Permanentes y garantizar el acceso de alto riesgo para los equipos de TI en todos los entornos.

    Ver video
  • Cinco Controles de Privilegios Esenciales para la Seguridad de la Identidad31:22

    Cinco Controles de Privilegios Esenciales para la Seguridad de la Identidad

    Explicamos cómo correlacionar controles dinámicos y adaptativos con los niveles de riesgo que una identidad representa para los sistemas y datos críticos de su organización.

    Ver video
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Asegurando la Fuerza Laboral Moderna: El Poder de los Controles de Privilegios Inteligentes17:16

    Asegurando la Fuerza Laboral Moderna: El Poder de los Controles de Privilegios Inteligentes

    CyberArk explora los Controles de Privilegios Inteligentes para salvaguardar a los usuarios en todo el espectro de riesgos. Únase a los expertos para aprender cómo aplicar fácilmente estos controles f

    Ver video
  • Ir más allá del perímetro: Estrategias para asegurar su fuerza laboral y los endpoints16:22

    Ir más allá del perímetro: Estrategias para asegurar su fuerza laboral y los endpoints

    Los avances tecnológicos han desplazado el enfoque de seguridad hacia la identidad, redefiniendo los perímetros. Aprenda estrategias integrales de IAM para proteger a su fuerza laboral y los endpoints

    Ver video
  • Enfoque En Las Identidades Para La Seguridad Del Navegador

    Enfoque En Las Identidades Para La Seguridad Del Navegador

    Prevenga las amenazas basadas en navegadores y permita la productividad del personal con un enfoque centrado en la identidad para la navegación empresarial.

    Leer Flipbook
  • Lea este artículo de Gil Rapaport, Chief Solutions Officer de CyberArk, para obtener más información.

    Lea este artículo de Gil Rapaport, Chief Solutions Officer de CyberArk, para obtener más información.

    Descubra cómo la implementación de un navegador seguro puede ayudarle a mejorar la Sseguridad de lasu Iidentidad y la productividad de sus empleados.

    Leer Flipbook
  • Los 14 principales casos de uso de un navegador empresarial

    Los 14 principales casos de uso de un navegador empresarial

    Conozca las muchas formas en que un navegador empresarial puede ayudarle a reforzar su postura de seguridad y mejorar la experiencia del usuario.

    Leer Flipbook
  • Mejore la protección de la identidad con un navegador empresarial seguro

    Mejore la protección de la identidad con un navegador empresarial seguro

    Descubra por qué proteger el navegador con un enfoque centrado en la identidad es la clave para reforzar la seguridad empresarial e impulsar la productividad del personal.

    Leer Flipbook
  • Los imprescindibles en el mundo de los administradores de TI y cómo asegurarlos37:04

    Los imprescindibles en el mundo de los administradores de TI y cómo asegurarlos

    Vea el video para aprender sobre los diferentes tipos de cuentas de alto riesgo y administrativas, y las mejores prácticas para asegurar estas identidades humanas y no humanas.

    Ver video
  • Asegurando a los desarrolladores y lo que desarrollan43:51

    Asegurando a los desarrolladores y lo que desarrollan

    En este seminario web, los arquitectos de CyberArk abordarán cómo asegurar a los desarrolladores sin afectar la eficiencia operativa.

    Ver video
  • Historias desde la primera línea: Una Charla con los Equipos de Respuesta a Incidentes y Red Team de CyberArk47:21

    Historias desde la primera línea: Una Charla con los Equipos de Respuesta a Incidentes y Red Team de CyberArk

    Identifique las áreas de oportunidad en sus estrategias de defensa con las opiniones de los expertos en seguridad, que operan al frente del panorama actual de amenazas.

    Ver video
  • Cinco amenazas que hay que PREVENIR con un navegador empresarial centrado en la identidad

    Cinco amenazas que hay que PREVENIR con un navegador empresarial centrado en la identidad

    Descubra por qué un navegador empresarial centrado en la identidad es la clave para proteger las identidades y los datos en un panorama de amenazas en constante evolución.

    Leer Flipbook
  • Clínica de Seguridad de Identidad36:55

    Clínica de Seguridad de Identidad

    Expertos diagnostican sus desafíos de seguridad de identidad y prescriben una solución.

    Ver video
  • Blinde las identidades para garantizar la seguridad en la nube con CyberArk y AWS

    Blinde las identidades para garantizar la seguridad en la nube con CyberArk y AWS

    Descubra cómo las soluciones de Seguridad de la Identidad en la nube de CyberArk y AWS permiten a los clientes mejorar la seguridad sin renunciar a la productividad.

    Leer Flipbook
  • ×

    Solicitar Una Demonstración

    Nombre
    Apellidos
    Empresa
    Teléfono
    Título
    Departamento
    Rol
    País
    Estado
    Gracias!
    Error - something went wrong!
  • Guía de estrategias de AWS Cloud: Seguridad de la Identidad y conformidad en la nube

    Guía de estrategias de AWS Cloud: Seguridad de la Identidad y conformidad en la nube

    Aprenda a cumplir las normas de Seguridad de la Identidad para proteger sus datos esenciales en un entorno en la nube de AWS...

    Leer Flipbook
  • The Forrester Wave™: Workforce Identity Platforms, Q1 2024

    The Forrester Wave™: Workforce Identity Platforms, Q1 2024

    Forrester evaluó a los proveedores de plataformas de identidad de la fuerza laboral más significativos y CyberArk es nombrado Líder entre los proveedores que más importan.

    Leer Flipbook
  • Conformidad con la NIS2: Guía de la Seguridad de la Identidad

    Conformidad con la NIS2: Guía de la Seguridad de la Identidad

    Conozca los requisitos clave de la NIS2 para los controles de seguridad y la presentación de informes, que le ayudarán a cumplir la directiva de la UE y a proteger su organización.

    Leer Flipbook
  • Conformidad con el DORA: Guía de la Seguridad de la Identidad

    Conformidad con el DORA: Guía de la Seguridad de la Identidad

    Conozca los requisitos clave del DORA en materia de controles de seguridad y presentación de informes, para ayudarle a cumplir con el Reglamento sobre la resiliencia operativa digital (DORA).

    Leer Flipbook
  • loading
    Cargando más...