Las numerosas, variadas y crecientes vulnerabilidades en la infraestructura de TI de transporte presentan una serie de factores de riesgo que son potencialmente mucho más dañinos que la violación de privacidad típica en un minorista, banco u organización orientada al consumidor. La mala publicidad, el daño a la marca y las multas regulatorias pueden ser muy costosas, pero rara vez representan una amenaza para la seguridad personal. Las apuestas son mucho mayores con los sistemas de transporte. Este libro electrónico destaca el papel fundamental que desempeña la seguridad de acceso privilegiado en la protección de los sistemas de TI para las organizaciones de transporte.
Folioscopios más recientes
Descubra nueve formas de reforzar la protección de las estaciones de trabajo y evitar las infracciones sin crear cuellos de botella con la Seguridad de la Identidad en el endpoint.
Proteja el acceso de los desarrolladores en la nube con un enfoque sin privilegios permanentes (ZSP). Aprenda a proteger sin obstaculizar la productividad con nuestro libro electrónico.
El informe CyberArk Identity Security Threat Landscape EMEA 2024 proporciona información detallada sobre las amenazas de ciberseguridad relacionadas con la identidad y las tendencias tecnológicas.
Reformule su programa de gestión del acceso con privilegios. Descubra cómo la reformulación de su programa PAM puede reforzar la postura de seguridad de la empresa en este panorama de amenazas en evol
Descubra por qué proteger el navegador con un enfoque centrado en la identidad es la clave para reforzar la seguridad empresarial e impulsar la productividad del personal.
Descubra cómo las soluciones de Seguridad de la Identidad en la nube de CyberArk y AWS permiten a los clientes mejorar la seguridad sin renunciar a la productividad.
Conozca los requisitos clave de la NIS2 para los controles de seguridad y la presentación de informes, que le ayudarán a cumplir la directiva de la UE y a proteger su organización.
Conozca los requisitos clave del DORA en materia de controles de seguridad y presentación de informes, para ayudarle a cumplir con el Reglamento sobre la resiliencia operativa digital (DORA).
Sepa cómo un enfoque de Seguridad de la Identidad, centrado en controles inteligentes de privilegios, ayuda a la empresa a reducir el riesgo y ser eficiente.
Aprende los criterios clave para evaluar soluciones de gestión de acceso privilegiado y asegurar los activos más valiosos de tu organización y mitigar amenazas en la guía del comprador de PAM de Cyber
Aprenda cómo encontrar una plataforma de Seguridad de la Identidad para protegerse de los ataques y satisfacer las necesidades de su organización.
A medida que se amplían las iniciativas digitales, también lo hace el número de identidades no humanas. CyberArk comprobó que las identidades de máquina superan a las humanas en una proporción de 45 a
Hay muchos tipos de aplicaciones que proteger, todas con identidades propias que deben gestionarse. Si su equipo ejecutivo aún no le ha pedido un plan para proteger las aplicaciones de su organizació
En este libro electrónico, obtendrá más información sobre cómo los usuarios que han desplegado CyberArk Endpoint Privilege Manager han satisfecho los requisitos de auditoría y conformidad al quitar lo
Sepa cómo encontrar funcionalidades que prioricen la seguridad en dos categorías de soluciones: gestión de la identidad y gestión del acceso.
La gestión del acceso con privilegios es el elemento central de un programa sólido de Seguridad de la Identidad. Proteger el acceso es más importante que nunca a medida que las organizaciones se somet
La evaluación de las herramientas de gestión de privilegios de endpoints requiere que los compradores comprendan los criterios clave a la hora de elegir la solución adecuada.
La seguridad de las estaciones de trabajo comienza por la gestión de privilegios. Un gestor de privilegios para endpoints puede ser la primera línea de defensa.
Los contenedores ayudan a los equipos de desarrollo a automatizar el trabajo manual a la hora de crear e implementar aplicaciones. En este libro electrónico, cubriremos tres áreas de vulnerabilidad de
Una revisión exhaustiva de los requisitos de gestión del acceso con privilegios impuestos por varias normativas de privacidad de datos y seguridad de la información.