Contenuti più recenti

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • CyberArk confermata leader nel Magic Quadrant™ di Gartner® per PAM.

    CyberArk confermata leader nel Magic Quadrant™ di Gartner® per PAM.

    CyberArk annuncia con orgoglio di essere stata riconosciuta ancora una volta Leader nel Magic Quadrant™ 2023 di Gartner® per la Gestione degli Accessi Privilegiati1.

    Leggi il flipbook
  • CyberArk è stato nominato leader nel 2023 Gartner® Magic Quadrant™ per PAM, ancora una volta.

    Leggi il report
  • ×

    Scarica Adesso

    Nome
    Cognome
    Azienda
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Proteggi tutte le identità, in qualsiasi luogo, con i controlli intelligenti dei privilegi

    Proteggi tutte le identità, in qualsiasi luogo, con i controlli intelligenti dei privilegi

    Scopri come un approccio alla sicurezza delle identità, incentrato su controlli intelligenti dei privilegi, possa aiutare le aziende a ridurre i rischi e abilitare l'efficienza.

    Leggi il flipbook
  • Executive Summary CyberArk 2023 Identity Security Threat Landscape Report

    Executive Summary CyberArk 2023 Identity Security Threat Landscape Report

    Scopri CyberArk 2023 Identity Security Threat Landscape Report

    Leggi il flipbook
  • Perché l’Identity Security è importante anche sul cloud e perché sembra così difficile

    Perché l’Identity Security è importante anche sul cloud e perché sembra così difficile

    Per ottenere una buona postura di sicurezza, le organizzazioni devono risolvere il problema fondamentale di "chi debba avere accesso a cosa e quando" in modo pragmatico e olistico.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Guida all'acquisto per la protezione degli accessi privilegiati

    Guida all'acquisto per la protezione degli accessi privilegiati

    Scopri i criteri chiave per valutare le soluzioni di gestione degli accessi privilegiati al fine di proteggere i beni più preziosi della tua organizzazione e mitigare le minacce nella guida per l'acqu

    Leggi il flipbook
  • 5 Ragioni per Dare Priorità Al Privileged Access Management (Infografica)

    5 Ragioni per Dare Priorità Al Privileged Access Management (Infografica)

    Il Privileged Access Management contribuisce a proteggere le organizzazioni dai cyber attacchi; per questo il PAM dovrebbe avere la priorità per qualsiasi amministratore della sicurezza.

    Leggi il flipbook
  • Protezione delle identità non umane e gestione dei segreti in ambienti multicloud

    Protezione delle identità non umane e gestione dei segreti in ambienti multicloud

    Con l'estendersi delle iniziative digitali aumenta anche il numero di identità non umane. CyberArk ha riscontrato che le identità macchina superano quelle umane di 45 a 1, il che potrebbe significare

    Leggi il flipbook
  • La missione del CISO accelerare la protezione di tutte le identità delle applicazioni

    La missione del CISO accelerare la protezione di tutte le identità delle applicazioni

    Ci sono molti tipi di applicazioni da proteggere, tutti con le proprie identità da gestire. Se il tuo team esecutivo non sta ancora chiedendo quali siano i tuoi piani per proteggere l'intero portafogl

    Leggi il flipbook
  • Perché le password dei tuoi dipendenti hanno bisogno di una protezione di classe Enterprise

    Perché le password dei tuoi dipendenti hanno bisogno di una protezione di classe Enterprise

    Scopri le best practice per archiviare, condividere, creare e gestire le password dei dipendenti con controlli incentrati sulla sicurezza.

    Leggi il flipbook
  • Come i clienti CyberArk proteggono i loro endpoint

    Come i clienti CyberArk proteggono i loro endpoint

    In questo eBook scoprirai come i clienti che hanno implementato CyberArk Endpoint Privilege Manager hanno soddisfatto i requisiti di audit e conformità rimuovendo i diritti amministrativi locali e app

    Leggi il flipbook
  • Proteggi l'accesso dei tuoi utenti esterni alle applicazioni aziendali

    Proteggi l'accesso dei tuoi utenti esterni alle applicazioni aziendali

    Leggi le nostre best practice per garantire un accesso sicuro e privo di problemi a partner, vendor, clienti e altri ruoli mentre utilizzano le tue applicazioni.

    Leggi il flipbook
  • Proteggi le password, non limitarti a gestirle: Un piano di gioco per CIO e CISO

    Proteggi le password, non limitarti a gestirle: Un piano di gioco per CIO e CISO

    Scopri come proteggere le password dei dipendenti per le applicazioni contenenti risorse sensibili.

    Leggi il flipbook
  • Quattro modi per proteggere le identità per seguire l'evoluzione dei privilegi

    Quattro modi per proteggere le identità per seguire l'evoluzione dei privilegi

    Scopri i quattro livelli di sicurezza che ti aiutano a difenderti dalle minacce con l'evolversi della natura dei privilegi.

    Leggi il flipbook
  • Il problema dei password manager: le credenziali della forza lavoro hanno bisogno di una protezione di livello Enterprise

    Il problema dei password manager: le credenziali della forza lavoro hanno bisogno di una protezione di livello Enterprise

    Scopri i rischi legati alle password, i limiti dei password manager tradizionali e le best practice per la protezione di livello enterprise delle password.

    Leggi il flipbook
  • Solution brief: Piattaforma CyberArk Identity Security

    Solution brief: Piattaforma CyberArk Identity Security

    Scopri come la piattaforma CyberArk Identity Security possa aiutare le organizzazioni ad applicare l'approccio Zero Trust e il privilegio minimo.

    Leggi il flipbook
  • Guida all'acquisto 2023: Come valutare le soluzioni di gestione delle identità e degli accessi

    Guida all'acquisto 2023: Come valutare le soluzioni di gestione delle identità e degli accessi

    Scopri come individuare le funzionalità che danno la priorità alla sicurezza in due categorie di soluzioni: la gestione delle identità e la gestione degli accessi.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Solutions Demo CyberArk Workforce Password Management10:20

    Solutions Demo CyberArk Workforce Password Management

    Scopri come CyberArk Workforce Password Management può aiutare la tua organizzazione ad archiviare, gestire e condividere le password delle applicazioni con un approccio incentrato sulla sicurezza.

    Guarda il video
  • Preparati per la Direttiva NIS2 - Perché la sicurezza delle identità è fondamentale per prepararsi agli aggiornamenti sulla conformità

    Preparati per la Direttiva NIS2 - Perché la sicurezza delle identità è fondamentale per prepararsi agli aggiornamenti sulla conformità

    Concepita in risposta a diversi cyber attacchi ampiamente pubblicizzati e dannosi, la Direttiva NIS2 rafforza i requisiti di sicurezza...

    Leggi il flipbook
  • Affrontare l'approccio Zero Trust per l'amministrazione pubblica - Il ruolo della sicurezza delle identità

    Affrontare l'approccio Zero Trust per l'amministrazione pubblica - Il ruolo della sicurezza delle identità

    In tutto il mondo, i governi stanno emanando normative sulla cybersecurity più rigorose in cui l'approccio Zero Trust è un tema centrale. L'88% dei responsabili della sicurezza concorda

    Leggi il flipbook
  • Solutions Demo: CyberArk Identity Adaptive MFA e Secure Desktop10:48

    Solutions Demo: CyberArk Identity Adaptive MFA e Secure Desktop

    Scopri come CyberArk Identity Adaptive MFA e Secure Desktop possano contribuire alla protezione delle identità della tua forza lavoro distribuita, a livello di applicazione e di endpoint.

    Guarda il video
  • Rafforzare il privilegio minimo riconsiderando la gestione delle identità

    Rafforzare il privilegio minimo riconsiderando la gestione delle identità

    Scopri le best practice per la gestione delle identità - dalla concessione, adattamento e revoca delle autorizzazioni alla conformità agli audit - che ti aiuteranno a proteggere tutti i tipi d'identit

    Leggi il flipbook
  • loading
    Caricamento...