Archivo whitepaper

Temas más recientes:

Defending Australia's Critical Infrastructure from Cyber Attacks

As an increasingly complex and hostile environment builds around cybersecurity, Australia, along with the rest of the world must navigate how to defend against cyber threats while maintaining resilience and growth. In a recen...

Ver informe

Four Technologies To Future-Proof Your Workplace

The future of work is now. In the UK, fully remote and hybrid knowledge workers will represent 67 per cent of the workforce by the end of 2023. By facilitating modern working with the right technology and culture, organisation...

Ver whitepaper

Visibility & Insights and Anomaly & Threat Detection

There’s a surge of connected medical devices and the Internet of Medical Things (IoMT), and it’s a massive challenge for healthcare IT, BioMed, and security teams. Unlike those found on other IT networks, managing and securing ...

Ver sumario sobre la solución

Guía para la adquisición 2023: Cómo examinar las soluciones de gestión del acceso y la identidad

Tanto si es usted un responsable de seguridad que defiende la inversión en nuevas herramientas como si es un miembro del equipo de TI que está comparando proveedores, le vendrá bien un asesoramiento imparcial para examinar las ...

Ver whitepaper

Guide d’achat 2023 : Comment examiner minutieusement les solutions de gestion des identités et des accès

Que vous soyez un leader de la sécurité qui demande à investir dans de nouveaux outils ou un membre de l’équipe informatique qui recherche des fournisseurs, vous pouvez utiliser des conseils impartiaux sur l’examen minutieux de...

Ver whitepaper

Cuatro formas de proteger las identidades a medida que evolucionan los privilegios

Cualquier usuario puede tener privilegios si se cumplen determinadas condiciones. Por ejemplo, los empleados cotidianos que utilizan aplicaciones empresariales en las que pueden ver y gestionar los recursos que los atacantes pr...

Ver whitepaper

Refuerce el mínimo privilegio replanteándose la gestión de la identidad

La definición de privilegio está cambiando, y esto lo cambia todo. Identidades de todo tipo (no solo miembros del equipo de TI, sino cualquier empleado) acceden a datos, infraestructuras y sistemas sensibles que los atacantes d...

Ver whitepaper

Cuatro formas de proteger las identidades a medida que evolucionan los privilegios

Cualquier usuario puede tener privilegios si se cumplen determinadas condiciones. Por ejemplo, los empleados cotidianos que utilizan aplicaciones empresariales en las que pueden ver y gestionar los recursos que los atacantes pr...

Ver whitepaper

Preparación para la NIS2 - Por qué la Seguridad de la Identidad es clave para prepararse para las actualizaciones de conformidad

En enero de 2023, los Estados miembros de la UE promulgaron formalmente una revisión de la Directiva relativa a las redes y sistemas de información (NIS, por sus siglas en inglés) de 2016. Concebida en respuesta a varios cibera...

Ver whitepaper

People at Work 2023: A Global Workforce View

ADP Research Institute’s People at Work 2023: A Global Workforce View report is a vital source of intelligence and insight into how workers around the world are feeling about the world of work today and their hopes and fears fo...

Ver informe
Suscríbete a nuestra newsletter
Las noticias más importantes gratis por correo electrónico