Identidad corporativa y la gestión de acceso
Nuevo y notable



Defensas contra las amenazas de TI modernas
Este handbook ofrece una compilación de nuestros consejos de seguridad para identificar y gestionar las principales amenazas que enfrentan las empresas de hoy. Acceda para aprender desde la ofuscación de datos hasta la evaluación de comportamiento.
Identidad corporativa y la gestión de acceso Noticias
-
enero 18, 2021
18
ene'21
SolarWinds confirma que el ataque a la cadena de suministro comenzó en 2019
SolarWinds y CrowdStrike publicaron actualizaciones el lunes que agregaron nueva información para la línea de tiempo del ataque a la cadena de suministro y cómo los actores de amenazas obtuvieron acceso por primera vez.
-
octubre 29, 2020
29
oct'20
Amenazas de susto en México durante 2020, según Attivo
Como parte del Mes de la Ciberseguridad, Attivo Networks hizo un recuento gráfico de las principales amenazas cibernéticas que han afectado a empresas mexicanas y latinoamericanas y anunció mejoras en su solución ThreatPath.
-
julio 01, 2020
01
jul'20
Empresas mexicanas no están preparadas para regresar a la nueva normalidad de forma segura
Más de la mitad de las empresas que continuarán recurriendo al trabajo a distancia tampoco cuentan con las herramientas adecuadas para mantener sus operaciones seguras, pues no han reforzado adecuadamente los sistemas de acceso de los empleados ...
-
diciembre 11, 2019
11
dic'19
Startup mexicana recibe inversión para desarrollar soluciones contra fraudes en eCommerce
La solución combina la experiencia de MIT procesando pagos para grandes compañías, junto con la tecnología de big data e inteligencia artificial de Bayonet.
Identidad corporativa y la gestión de acceso Lo básico
Póngase al día con nuestro contenido introductorio.
-
Guía Esencial: Evolución de la seguridad de la información
La seguridad de TI se está transformando para seguirle el paso a la industria. Conozca estos cambios y cómo suman a su estrategia de negocios. Continúe Leyendo
-
Perímetro definido por software o SDP
El perímetro definido por software (SDP) es un marco de seguridad; su objetivo es autorizar y autenticar dispositivos que buscan acceder a una infraestructura. Continúe Leyendo
-
¿Por qué deberían aplicar el concepto de confianza cero?
Gestionar los desafíos de mundo moderno, proveyendo acceso a cualquier usuario, en cualquier dispositivo, para cualquier aplicación y en cualquier lugar donde esté puede abrir la puerta a invasores. Continúe Leyendo
Evalúe Identidad corporativa y la gestión de acceso Vendores y Productos
Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.
-
Una red de seguridad de múltiples capas dificulta el fraude
Para detener a los estafadores, adoptar un enfoque de ciberseguridad de múltiples capas es fundamental porque el fraude se previene en cada punto de contacto del viaje del cliente, asegura LexisNexis Risk Solutions. Continúe Leyendo
-
Cinco tendencias de seguridad física para 2020 según Axis
Integración con sistemas de gestión de accesos y sensores de IoT, el procesamiento de la información y redes con suficiente ancho de banda son requerimientos para las nuevas soluciones de videovigilancia. Continúe Leyendo
-
Marcos de ciberseguridad son clave para una estrategia de seguridad sólida
Los marcos de seguridad cibernética requieren trabajo, pero ayudan a las organizaciones a aclarar sus estrategias de seguridad. Si no tiene uno, esto es lo que debe considerar, incluso para las nuevas opciones de seguridad sin perímetro. Continúe Leyendo
Gestionar Identidad corporativa y la gestión de acceso
Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.
-
La importancia del control de acceso y cómo mejorarlo
Uno de los elementos básicos de una estrategia de ciberseguridad es el control de acceso e identidad empresarial. Expertos chilenos nos ofrecen recomendaciones para robustecer este primer paso, especialmente en tiempos de un extendido trabajo remoto. Continúe Leyendo
-
Consejos para implementar adecuadamente la seguridad de TI en su empresa
De acuerdo con la alemana T-Systems, ahora las empresas piensan en formar sus oficinas de seguridad y no solamente tener un gerente de TI. Continúe Leyendo
-
Incluso con un mapa de ruta, el modelo de confianza cero es un proceso continuo
Adoptar un entorno de confianza cero fue el movimiento correcto para GitLab, según la ex jefa de seguridad de la compañía, pero puede no ser adecuado para todas las empresas. Continúe Leyendo
Solución de problemas Identidad corporativa y la gestión de acceso Artículos
Hemos recolectado los mejores consejos y tips de profesionales como usted para que siempre pueda conseguir las respuestas que busca.
-
Retail requiere soluciones seguras para incrementar sus ventas durante el Buen Fin
Desafíos para los minoristas al reabrir sus negocios y consejos prácticos sobre cómo aprovechar mejor las inversiones existentes en infraestructura de seguridad física para impulsar el tráfico, mejorar la experiencia del cliente y el valor de la ... Continúe Leyendo
-
Controles de acceso sin contacto físico para la reapertura de negocios
Este tipo de soluciones son la alternativa para que los negocios retomen sus actividades presenciales de forma segura, apegadas a los lineamientos de cada país, amigables con el medio ambiente y que garanticen la salud de las personas. Continúe Leyendo
-
Cámaras térmicas permitirían detectar personas enfermas en sitios concurridos
Aeropuertos, bancos, centros comerciales y parques empresariales están instalando dispositivos capaces de detectar la temperatura corporal de las personas, y así dar alerta sobre situaciones anómalas. Continúe Leyendo