Contenuti più recenti

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • CyberArk confermata Leader nel Magic Quadrant™ di Gartner® per il PAM.

    CyberArk confermata Leader nel Magic Quadrant™ di Gartner® per il PAM.

    CyberArk è orgogliosa di annunciare di essere stata ancora una volta nominata Leader nel Magic Quadrant™ di Gartner® per la Gestione degli Accessi Privilegiati.

    Leggi il flipbook
  • ×

    Scarica Adesso

    Nome
    Cognome
    Azienda
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Clinica per la Sicurezza dell'Identità50:26

    Clinica per la Sicurezza dell'Identità

    Considerazioni chiave quando un'azienda ha la necessità di spostare tutti i workload nel cloud per ottenere efficienza operativa.

    Guarda il video
  • Proteggi l'intero percorso dell'utente con Workforce Identity Security

    Proteggi l'intero percorso dell'utente con Workforce Identity Security

    Scopri perché è importante proteggere le identità della forza lavoro in ogni fase del percorso digitale, per contribuire a prevenire violazioni avanzate legate all'identità.

    Leggi il flipbook
  • Oltre il login: Moderna sicurezza dell'identità della forza lavoro

    Oltre il login: Moderna sicurezza dell'identità della forza lavoro

    Scopri come le aziende possano modernizzare la propria strategia di sicurezza dell'identità della forza lavoro per difendersi da crescenti minacce basate su identità e migliorare l'efficienza operativ

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Per gli sviluppatori è tempo di T.E.A. (Time, Entitlements, Approvals) Dare potere agli sviluppatori con l'accesso just in time19:04

    Per gli sviluppatori è tempo di T.E.A. (Time, Entitlements, Approvals) Dare potere agli sviluppatori con l'accesso just in time

    Proteggere l'accesso al cloud è fondamentale. Scopri con noi il T.E.A. (time, entitlements, approvals) di CyberArk e gli zero privilegi permanenti per ridurre i rischi del cloud.

    Guarda il video
  • CyberArk e Wiz - Protezione delle identità su scala e velocità di sviluppo cloud29:38

    CyberArk e Wiz - Protezione delle identità su scala e velocità di sviluppo cloud

    Proteggere le identità umane e macchina nel cloud senza bloccare l'innovazione. Approfondisci con gli esperti i temi relativi a visibilità, analisi dei rischi e best practice.

    Guarda il video
  • Dare un senso alle tendenze della sicurezza delle identità nel cloud per gli sviluppatori26:38

    Dare un senso alle tendenze della sicurezza delle identità nel cloud per gli sviluppatori

    Unisciti a noi per apprendere le strategie chiave per la protezione degli ambienti cloud, concentrandovi su Zero Standing Privileges, accesso nativo, gestione centralizzata ed elevazione on-demand.

    Guarda il video
  • Guidare il team di leadership verso la mentalità Zero Trust

    Guidare il team di leadership verso la mentalità Zero Trust

    Zero Trust rappresenta il punto di incontro tra le esigenze tecnologiche e i dati globali. Scopri come creare fiducia e sicurezza quando si concede l'accesso in base ai requisiti di lavoro.

    Leggi il flipbook
  • CyberArk Blueprint per il successo della Sicurezza delle Identità

    CyberArk Blueprint per il successo della Sicurezza delle Identità

    Un modello completo per aiutare le organizzazioni a valutare e dare priorità ai rischi di sicurezza delle identità e a proteggersi dagli attacchi.

    Leggi il flipbook
  • Migliori pratiche di mitigazione del rischio basate sulle recenti violazioni48:05

    Migliori pratiche di mitigazione del rischio basate sulle recenti violazioni

    I metodi di attacco si evolvono VELOCEMENTE, comprendere le violazioni e come prevenirle è fondamentale. Scopri i passi da compiere in questo webinar.

    Guarda il video
  • I laboratori CyberArk analizzano i metodi degli attaccanti nelle recenti violazioni48:05

    I laboratori CyberArk analizzano i metodi degli attaccanti nelle recenti violazioni

    Analisi delle violazioni più significative dell'anno e delle metodologie utilizzate dagli attaccanti.

    Guarda il video
  • Soluzione Avanzata Per La Sicurezza Informatica E La Gestione Degli Accessi Privilegiati Negli Ospedali Italiani

    Soluzione Avanzata Per La Sicurezza Informatica E La Gestione Degli Accessi Privilegiati Negli Ospedali Italiani

    Vuoi ridurre al minimo il rischio di violazioni dei dati? Scarica il white paper CyberArk e scopri come semplificare la gestione degli accessi privilegiati in ambito sanitario.

    Leggi il flipbook
  • Strategie avanzate per la riduzione del rischio all'interno e all'esterno del perimetro delle identità27:54

    Strategie avanzate per la riduzione del rischio all'interno e all'esterno del perimetro delle identità

    Le organizzazioni si affidano ancora esclusivamente all'MFA e non riescono a proteggere i privilegi negli endpoint, ampliando la superficie di attacco. Scopri le strategie per ridurre i rischi.

    Guarda il video
  • I principali trend che caratterizzano l'Identity e Access Management nel 2024

    I principali trend che caratterizzano l'Identity e Access Management nel 2024

    Esamina il report Forrester sui 10 principali trend di Identity and Access Management che stanno plasmando il futuro della sicurezza.

    Leggi il flipbook
  • Nove best practice per la protezione delle workstation

    Nove best practice per la protezione delle workstation

    Scopri nove modi per rafforzare la protezione delle workstation e prevenire le violazioni senza creare colli di bottiglia con la sicurezza delle identità degli endpoint.

    Leggi il flipbook
  • Come proteggere l’accesso degli sviluppatori nel cloud senza compromettere la loro velocità

    Come proteggere l’accesso degli sviluppatori nel cloud senza compromettere la loro velocità

    Scopri come proteggere l’accesso degli sviluppatori nel cloud senza rallentarli.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • 5 modi per ridurre il rischio minimizzando la superficie di attacco delle identità36:32

    5 modi per ridurre il rischio minimizzando la superficie di attacco delle identità

    Unisciti agli esperti di CyberArk per scoprire cinque strategie per ridurre la superficie di attacco delle identità e colmare le lacune di sicurezza contro le minacce moderne.

    Guarda il video
  • GenAI: promesse, potenzialità e insidie19:15

    GenAI: promesse, potenzialità e insidie

    Il CIO di CyberArk condivide il suo punto di vista sulle tendenze dell'IA, sulle minacce, sull'approccio di CyberArk all'adozione e sulle best practice per la riduzione dei rischi.

    Guarda il video
  • Gestione sicura dei certificati e PKI

    Gestione sicura dei certificati e PKI

    Proteggi i certificati e l'infrastruttura a chiave pubblica per prevenire disservizi aziendali e sostituisci il PKI legacy con una moderna soluzione PKIaaS.

    Leggi il flipbook
  • Proteggi l'accesso dei tuoi fornitori da attacchi a vulnerabilità di terze parti26:17

    Proteggi l'accesso dei tuoi fornitori da attacchi a vulnerabilità di terze parti

    Scopri di più sull'estensione della gestione degli accessi privilegiati alla forza lavoro remota, alle terze parti e ai fornitori esterni.

    Guarda il video
  • loading
    Caricamento...