Para tener la mejor experiencia web, use IE11+, Chrome, Firefox o Safari.

SERIE - Potencia tu infraestructura de TI con Quest LATAM

Aprende en nuestra serie de eventos cómo balancear la ecuación de costos + riesgos + servicios en diversos aspectos de la infraestructura.

Seleccionar sus eventos


En línea

Apr.

22

Time: 10:00 AM COT
Location: WebEx

Sabías que el 80% de brechas de seguridad atacan las cuentas privilegiadas? Un 67% de estas brechas son asociadas a phising y robo de credenciales.
Cómo protegerte ante estos constantes intentos de ataque?
Su negocio estará protegido sólo cuando las personas adecuadas tengan los derechos de acceso correctos, 
a los recursos correctos, en el momento adecuado. 
Esto está garantizado cuando la identidad está en el corazón de su estrategia de seguridad. 
Conoce cómo establecer una estrategia de seguridad centrada en la gestión de identidades 
garantizando que los accesos y permisos sean los apropiados para cada uno de sus usuarios 

En línea

May

6

Time: 10:00 AM COT
Location: WebEx

Los ciberataques siguen en aumento en todas las industrias y los ciberdelincuentes son más inteligentes que nunca. 
El riesgo de sufrir interrupciones en su empresa conlleva a daños financieros y de reputación
Sumado a esto, la proliferación de teléfonos inteligentes, tablets y otros dispositivos, programas "Bring your own device" (BYOD) e "Internet of things" (IoT) 
hace que las actualizaciones de endpoints sean más complejas y desafiantes que nunca.
Cada dispositivo conectado a sus sistemas es un posible riesgo de brecha de seguridad, por lo tanto, controlar los endpoints requiere de automatización de diversas tareas como: 
inventario, aplicar parches automatizados, contar con flujos de mesa de ayuda, analizar vulnerabilidades y mucho más.
Conoce cómo en 5 pasos sencillos podrás gestionar inteligentemente tus endpoints, manteniendo seguro el perimetro de tu infraestructura.

En línea

May

20

Time: 10:00 AM COT
Location: WebEx

Estamos en un mundo lleno de ataques cibernéticos diarios, infracciones, ransomware y requisitos de cumplimiento cada vez mayores.
Zero Trust es un modelo relacionado al mensaje de "nunca confíes, verifica siempre"
Es fundamental protegerse contra las amenazas de seguridad dirigidas a AD / AAD y proporcionar visibilidad y control sobre el acceso privilegiado. Debes reducir los errores y asegurar de que tu entorno híbrido de Active Directory esté optimizado.
Conoce cómo One Identity convierte en realidad el modelo de seguridad Zero Trust con un enfoque de ciberseguridad centrado en la identidad y de privilegios mínimos