Contenuti più recenti

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • Gartner Magic Quadrant 2021 Per Il Privileged Access Management

    Gartner Magic Quadrant 2021 Per Il Privileged Access Management

    CyberArk è orgogliosa di annunciare di essere stata nominata per la terza volta di seguito Leader nel Gartner Magic Quadrant 2021 per il Privileged Access Management.

    Leggi il flipbook
  • ×

    Scarica Adesso

    Nome
    Cognome
    Azienda
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • 2021 Gartner Critical Capabilities per il Privileged Access Management

    2021 Gartner Critical Capabilities per il Privileged Access Management

    Dopo la pubblicazione del Gartner Magic Quadrant 2021 per il Privileged Access Management, il report “Gartner Critical Capabilities per il PAM” approfondisce cinque aree critiche.

    Leggi il flipbook
  • Gartner nomina CyberArk Leader nel Magic Quadrant 2020 per il PAM

    Invia
  • Guida strategica per la transizione alla gestione adattiva dell’accesso

    Guida strategica per la transizione alla gestione adattiva dell’accesso

    In questo white paper, la società Enterprise Management Associates (EMA) descrive un modello di maturità per la gestione degli accessi che aiuterà le organizzazioni ad adottare una soluzione IAM.

    Leggi il flipbook
  • IL PROBLEMA DEI PASSWORD MANAGER

    IL PROBLEMA DEI PASSWORD MANAGER

    Alternative intelligenti per i responsabili dell’help desk IT

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Consapevolezza contestuale: Portare la gestione delle identità e degli accessi ad un livello superiore nell’efficacia della sicurezza

    Consapevolezza contestuale: Portare la gestione delle identità e degli accessi ad un livello superiore nell’efficacia della sicurezza

    Report riepilogativo della ricerca ENTERPRISE MANAGEMENT ASSOCIATES® (EMA™)

    Leggi il flipbook
  • RAGGIUNGERE L’APPROCCIO ZERO TRUST CON LA SICUREZZA DELLE IDENTITÀ

    RAGGIUNGERE L’APPROCCIO ZERO TRUST CON LA SICUREZZA DELLE IDENTITÀ

    Questo white paper spiega come Zero Trust aiuta a proteggersi da attacchi basati sull'identità, quali sono i relativi elementi chiave e come la sicurezza delle identità fornisce i controlli necessari.

    Leggi il flipbook
  • SICUREZZA DELLE IDENTITÀ: PERCHÉ È IMPORTANTE E PERCHÉ ADESSO  AVANTI SENZA PAURA

    SICUREZZA DELLE IDENTITÀ: PERCHÉ È IMPORTANTE E PERCHÉ ADESSO AVANTI SENZA PAURA

    Questo eBook descrive l'approccio Zero Trust per la protezione dei crescenti numeri e tipi di identità – in applicazioni aziendali, tra workload nel cloud e nella pipeline Dev/Ops.

    Leggi il flipbook
  • Rapida riduzione del rischio 5 ‘Vittorie rapide' dopo una grave violazione

    Rapida riduzione del rischio 5 ‘Vittorie rapide' dopo una grave violazione

    Questo eBook presenta cinque maniere in cui i tuoi team possono iniziare già da subito a mitigare i rischi contro gli attacchi più elusivi.

    Leggi il flipbook
  • Il Playbook per la rapida riduzione dei rischi di CyberArk Blueprint

    Il Playbook per la rapida riduzione dei rischi di CyberArk Blueprint

    Il Playbook per la rapida riduzione dei rischi di CyberArk Blueprint aiuta le aziende a implementare rapidamente gli elementi più critici di CyberArk Blueprint.

    Leggi il flipbook
  • CINQUE RISCHI PER LA SICUREZZA INFORMATICA IN UN MONDO SENZA PERIMETRI

    CINQUE RISCHI PER LA SICUREZZA INFORMATICA IN UN MONDO SENZA PERIMETRI

    Cinque opportunità per rafforzare la sicurezza con le soluzioni di gestione delle identità e degli accessi

    Leggi il flipbook
  • Protezione della supply chain del software

    Protezione della supply chain del software

    Gravi violazioni hanno messo in evidenza la crescente superficie d'attacco dello sviluppo e delivery del software

    Leggi il flipbook
  • Analisi del ransomware e delle potenziali strategie di mitigazione

    Analisi del ransomware e delle potenziali strategie di mitigazione

    Il ransomware, una delle minacce più pericolose e diffuse che le aziende si trovano attualmente ad affrontare, è ovunque.

    Leggi il flipbook
  • Gartner nomina CyberArk Leader nel Magic Quadrant 2020 per il PAM

    Invia
  • CISO View Protezione degli accessi privilegiati in un modello Zero Trust (Riassunto esecutivo)

    CISO View Protezione degli accessi privilegiati in un modello Zero Trust (Riassunto esecutivo)

    Un riepilogo delle raccomandazioni peer-to-peer dei CISO su come proteggere gli accessi privilegiati in un modello Zero Trust

    Leggi il flipbook
  • Una mentalità che dia per scontata una violazione: 4 fasi per proteggere i veri obiettivi degli attaccanti

    Una mentalità che dia per scontata una violazione: 4 fasi per proteggere i veri obiettivi degli attaccanti

    I pirati informatici trovano sempre maniere nuove e innovative per infiltrarsi nelle reti, trafugare dati e interrompere le attività.

    Leggi il flipbook
  • Considerazioni sulla sicurezza degli endpoint: Una prospettiva di difesa in profondità dal ransomware

    Considerazioni sulla sicurezza degli endpoint: Una prospettiva di difesa in profondità dal ransomware

    Esplora i 5 elementi essenziali di un approccio di difesa in profondità alla protezione dal ransomware. Sicurezza endpoint su livelli multipli…

    Leggi il flipbook
  • Prendi il controllo delle autorizzazioni nel Cloud

    Prendi il controllo delle autorizzazioni nel Cloud

    In questo eBook imparerai di cosa hai bisogno per gestire rapidamente e correttamente le autorizzazioni per accedere alle risorse chiave in tutti i tuoi ambienti cloud.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Sei Rischi per la Sicurezza Informatica in un Mondo Senza Perimetri

    Sei Rischi per la Sicurezza Informatica in un Mondo Senza Perimetri

    Questo white paper esamina sei rischi comuni degli ambienti IT "senza perimetro" e propone sei opportunità per rafforzare la sicurezza utilizzando le soluzioni di gestione delle identità.

    Leggi il flipbook
  • 7 Best Practice per Consentire e Proteggere lo Smart Working

    7 Best Practice per Consentire e Proteggere lo Smart Working

    In questo eBook, scopri di più sulle sette best practice che ogni organizzazione dovrebbe attuare per proteggere e abilitare la propria forza lavoro remota.

    Leggi il flipbook
  • Guida all'acquisto IDaaS

    Guida all'acquisto IDaaS

    L’obiettivo di questa guida all’acquisto è aiutarti a valutare e scegliere la soluzione IDaaS ottimale per la tua organizzazione.

    Leggi il flipbook
  • Servizi di Single Sign-On adattativi

    Servizi di Single Sign-On adattativi

    CyberArk Idaptive SSO ti fornisce un accesso senza problemi e con un solo clic alle tue app cloud, mobili e legacy con un unico set di credenziali.

    Leggi il flipbook
  • Briefing sulla soluzione Idaptive App Gateway

    Briefing sulla soluzione Idaptive App Gateway

    Il servizio CyberArk Idaptive App Gateway consente di proteggere l'accesso da remoto ed estendere i benefici del SSO alle app on-premise senza la complessità di installare e mantenere le VPN.

    Leggi il flipbook
  • loading
    Caricamento...