Contenuti più recenti

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • Gartner Magic Quadrant 2021 Per Il Privileged Access Management

    Gartner Magic Quadrant 2021 Per Il Privileged Access Management

    CyberArk è orgogliosa di annunciare di essere stata nominata per la terza volta di seguito Leader nel Gartner Magic Quadrant 2021 per il Privileged Access Management.

    Leggi il flipbook
  • ×

    Scarica Adesso

    Nome
    Cognome
    Azienda
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Winning the Race against Ransomware-Italy1:01:41

    Winning the Race against Ransomware-Italy

    Nel corso del webinar, il solution specialist di CyberArk parlerà di alcune delle diverse tipologie di malware, concentrandosi su parte di quelle in rapida evoluzione e delle strategie di mitigazione.

    Guarda il video
  • Gartner nomina CyberArk Leader nel Magic Quadrant 2020 per il PAM

    Invia
  • CyberArk Identity | Workforce Password Management

    CyberArk Identity | Workforce Password Management

    CyberArk Identity Workforce Password Management.

    Leggi il flipbook
  • Adozione di un approccio di difesa in profondità alla sicurezza IT

    Adozione di un approccio di difesa in profondità alla sicurezza IT

    Come adottare una strategia di difesa in profondità che si occupi di persone, processi e tecnologie

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Un nuovo approccio alla protezione antiransomware: dare per scontata una violazione

    Un nuovo approccio alla protezione antiransomware: dare per scontata una violazione

    Per abbandonare gli approcci tradizionali alla protezione antiransomware, è fondamentale adottare una mentalità che dia per scontata una violazione.

    Leggi il flipbook
  • Come restare un passo avanti rispetto al ransomware - Un nuovo approccio che unisce EDR ed EPM

    Come restare un passo avanti rispetto al ransomware - Un nuovo approccio che unisce EDR ed EPM

    Una strategia di difesa in profondità degli endpoint dal ransomware richiede sinergia tra i controlli delle identità e le tecnologie di sicurezza per endpoint.

    Leggi il flipbook
  • Protezione dell'accesso privilegiato negli ambienti di sviluppo - Tre casi d'uso critici

    Protezione dell'accesso privilegiato negli ambienti di sviluppo - Tre casi d'uso critici

    Aiuta i leader della sicurezza a capire come proteggere gli ambienti di sviluppo. Offre best practice e passaggi pratici basati su tre casi d'uso: protezione di workstation e strumenti CI/CD.

    Leggi il flipbook
  • Sei approcci pratici per coinvolgere gli sviluppatori e migliorare la sicurezza DevOps

    Sei approcci pratici per coinvolgere gli sviluppatori e migliorare la sicurezza DevOps

    Questo eBook offre ai team di sicurezza sei approcci pratici per interagire in modo più efficace con gli sviluppatori per migliorare la sicurezza complessiva delle app native del cloud.

    Leggi il flipbook
  • The CISO View: Protezione degli accessi privilegiati in ambienti DevOps e Cloud

    The CISO View: Protezione degli accessi privilegiati in ambienti DevOps e Cloud

    Questo report sfrutta le esperienze dei leader della sicurezza di 1000 globali per fornire uno sguardo dall'interno su come hanno trasformato i loro team di sicurezza in partner DevOps.

    Leggi il flipbook
  • 2021 Gartner Critical Capabilities per il Privileged Access Management

    2021 Gartner Critical Capabilities per il Privileged Access Management

    Dopo la pubblicazione del Gartner Magic Quadrant 2021 per il Privileged Access Management, il report “Gartner Critical Capabilities per il PAM” approfondisce cinque aree critiche.

    Leggi il flipbook
  • Guida strategica per la transizione alla gestione adattiva dell’accesso

    Guida strategica per la transizione alla gestione adattiva dell’accesso

    In questo white paper, la società Enterprise Management Associates (EMA) descrive un modello di maturità per la gestione degli accessi che aiuterà le organizzazioni ad adottare una soluzione IAM.

    Leggi il flipbook
  • IL PROBLEMA DEI PASSWORD MANAGER

    IL PROBLEMA DEI PASSWORD MANAGER

    Alternative intelligenti per i responsabili dell’help desk IT

    Leggi il flipbook
  • Gartner nomina CyberArk Leader nel Magic Quadrant 2020 per il PAM

    Invia
  • Consapevolezza contestuale: Portare la gestione delle identità e degli accessi ad un livello superiore nell’efficacia della sicurezza

    Consapevolezza contestuale: Portare la gestione delle identità e degli accessi ad un livello superiore nell’efficacia della sicurezza

    Report riepilogativo della ricerca ENTERPRISE MANAGEMENT ASSOCIATES® (EMA™)

    Leggi il flipbook
  • RAGGIUNGERE L’APPROCCIO ZERO TRUST CON LA SICUREZZA DELLE IDENTITÀ

    RAGGIUNGERE L’APPROCCIO ZERO TRUST CON LA SICUREZZA DELLE IDENTITÀ

    Questo white paper spiega come Zero Trust aiuta a proteggersi da attacchi basati sull'identità, quali sono i relativi elementi chiave e come la sicurezza delle identità fornisce i controlli necessari.

    Leggi il flipbook
  • SICUREZZA DELLE IDENTITÀ: PERCHÉ È IMPORTANTE E PERCHÉ ADESSO  AVANTI SENZA PAURA

    SICUREZZA DELLE IDENTITÀ: PERCHÉ È IMPORTANTE E PERCHÉ ADESSO AVANTI SENZA PAURA

    Questo eBook descrive l'approccio Zero Trust per la protezione dei crescenti numeri e tipi di identità – in applicazioni aziendali, tra workload nel cloud e nella pipeline Dev/Ops.

    Leggi il flipbook
  • Rapida riduzione del rischio 5 ‘Vittorie rapide' dopo una grave violazione

    Rapida riduzione del rischio 5 ‘Vittorie rapide' dopo una grave violazione

    Questo eBook presenta cinque maniere in cui i tuoi team possono iniziare già da subito a mitigare i rischi contro gli attacchi più elusivi.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Il Playbook per la rapida riduzione dei rischi di CyberArk Blueprint

    Il Playbook per la rapida riduzione dei rischi di CyberArk Blueprint

    Il Playbook per la rapida riduzione dei rischi di CyberArk Blueprint aiuta le aziende a implementare rapidamente gli elementi più critici di CyberArk Blueprint.

    Leggi il flipbook
  • CINQUE RISCHI PER LA SICUREZZA INFORMATICA IN UN MONDO SENZA PERIMETRI

    CINQUE RISCHI PER LA SICUREZZA INFORMATICA IN UN MONDO SENZA PERIMETRI

    Cinque opportunità per rafforzare la sicurezza con le soluzioni di gestione delle identità e degli accessi

    Leggi il flipbook
  • Protezione della supply chain del software

    Protezione della supply chain del software

    Gravi violazioni hanno messo in evidenza la crescente superficie d'attacco dello sviluppo e delivery del software

    Leggi il flipbook
  • Analisi del ransomware e delle potenziali strategie di mitigazione

    Analisi del ransomware e delle potenziali strategie di mitigazione

    Il ransomware, una delle minacce più pericolose e diffuse che le aziende si trovano attualmente ad affrontare, è ovunque.

    Leggi il flipbook
  • CISO View Protezione degli accessi privilegiati in un modello Zero Trust (Riassunto esecutivo)

    CISO View Protezione degli accessi privilegiati in un modello Zero Trust (Riassunto esecutivo)

    Un riepilogo delle raccomandazioni peer-to-peer dei CISO su come proteggere gli accessi privilegiati in un modello Zero Trust

    Leggi il flipbook
  • loading
    Caricamento...