Contenuti più recenti

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • Gartner Magic Quadrant 2020 per il Privileged Access Management

    Gartner Magic Quadrant 2020 per il Privileged Access Management

    Gartner nomina CyberArk Leader nel Magic Quadrant 2020 per il PAM

    Leggi il flipbook
  • ×

    Scarica Adesso

    Nome
    Cognome
    Azienda
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • 7 best practice per abilitare lo smart working in sicurezza

    7 best practice per abilitare lo smart working in sicurezza

    All’Impact Live 2020, abbiamo dedicato molto tempo a discutere delle strategie per mantenere una solida postura di cybersecurity nell’era dello smart working. Attualmente, gli utenti hanno bisogno...

    Leggi l'articolo
  • Gartner nomina CyberArk Leader nel Magic Quadrant 2020 per il PAM

    Invia
  • Core Privileged Access Security Data Sheet

    Core Privileged Access Security Data Sheet

    CyberArk Core Privileged Access Security è la soluzione più completa del settore per la protezione, il controllo e il monitoraggio degli accessi privilegiati su infrastrutture locali, cloud e ibride.

    Leggi il flipbook
  • Panoramica sull'azienda

    Panoramica sull'azienda

    Scarica questo documento per conoscere CyberArk e la sua missione di proteggere gli accessi privilegiati.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Creare una Pipeline DevOps Sicura

    Creare una Pipeline DevOps Sicura

    Il white paper descrive le forti capacità di PwC nel lavorare con i clienti per identificare, progettare e implementare processi e soluzioni tecniche per DevOps che includono la gestione dei segreti.

    Leggi il flipbook
  • Accesso Privilegiato delle Terze Parti ai Sistemi Critici

    Accesso Privilegiato delle Terze Parti ai Sistemi Critici

    CyberArk ha condotto un sondaggio con 130 decisori IT e di sicurezza per saperne di più sull'accesso delle terze parti e sulle attuali soluzioni utilizzate per ridurre questo rischio.

    Leggi il flipbook
  • Lezioni Dal Fronte: 4 Passaggi per Proteggere Ciò Che Interessa Veramente Agli Attaccanti

    Lezioni Dal Fronte: 4 Passaggi per Proteggere Ciò Che Interessa Veramente Agli Attaccanti

    In questa guida mettiamo a frutto ciò che abbiamo imparato per aiutarti a proteggere la tua organizzazione dai percorsi di attacco più comuni che mirano a compromettere le risorse più critiche.

    Leggi il flipbook
  • eBook “Privileged Access Management as a Service For Dummies”– Edizione Speciale CyberArk

    eBook “Privileged Access Management as a Service For Dummies”– Edizione Speciale CyberArk

    La gestione dell'accesso privilegiato è critica in un programma di sicurezza. PAM as a Service For Dummies è un manuale sul PAM come servizio, utile per chi opera nella sicurezza o in altre funzioni.

    Leggi il flipbook
  • Hai sentito parlare del distanziamento sociale? Ora prova il distanziamento dai rischi

    Hai sentito parlare del distanziamento sociale? Ora prova il distanziamento dai rischi

    Negli ultimi mesi, il distanziamento sociale ha avuto un ruolo di primo piano in quasi tutti gli aspetti della nostra vita personale e professionale. La maggior parte di noi lavora da casa. I...

    Leggi l'articolo
  • Un programma di Privilege Access Management in un approccio SaaS semplice e di successo20:11

    Un programma di Privilege Access Management in un approccio SaaS semplice e di successo

    Durante il webinar, presenteremo il nostro approccio su come mitigare uno dei rischi IT più importanti e condivideremo alcune proposte per guidare i clienti al successo del progetto in tempi brevi.

    Guarda il video
  • Mettere in Sicurezza gli ambienti di Sviluppo garantendo la massima produttività agli sviluppatori57:59

    Mettere in Sicurezza gli ambienti di Sviluppo garantendo la massima produttività agli sviluppatori

    L’adozione di processi DevOps e ambienti Cloud rende gli sviluppatori alcuni tra i piu' "privilegiati" utenti IT nelle organizzazioni. Gli attaccanti lo sanno e li considerano un target interessante.

    Guarda il video
  • 5 Elementi Essenziali di una Strategia Completa per la Sicurezza degli Endpoint

    5 Elementi Essenziali di una Strategia Completa per la Sicurezza degli Endpoint

    Gli attaccanti esperti possono sfruttare le vulnerabilità degli endpoint per rubare informazioni riservate o interrompere i servizi IT, con conseguenti perdite per il business.

    Leggi il flipbook
  • Gartner nomina CyberArk Leader nel Magic Quadrant 2020 per il PAM

    Invia
  • Gli Attaccanti Cercano la Scorciatoia per Compromettere le Credenziali Privilegiate

    Gli Attaccanti Cercano la Scorciatoia per Compromettere le Credenziali Privilegiate

    Il rapporto Global Advanced Threat Landscape 2019 rivela uno spostamento nella spesa per la sicurezza, che si estende per contenere il movimento all'interno della rete lungo la cyber kill chain.

    Leggi il flipbook
  • L’evoluzione delle applicazioni business-critical in azienda

    L’evoluzione delle applicazioni business-critical in azienda

    Questo white paper nasce dalla collaborazione tra Indigo Communication e CyberArk, attraverso diverse interviste con alcune tra le principali aziende italiane.

    Leggi il flipbook
  • CyberArk Blueprint per il Successo della Gestione dell’Accesso Privilegiato

    CyberArk Blueprint per il Successo della Gestione dell’Accesso Privilegiato

    CyberArk ha sviluppato un programma completo per aiutare le organizzazioni a valutare e dare priorità alle vulnerabilità relative agli accessi privilegiati, rafforzare la sicurezza e ridurre i rischi.

    Leggi il flipbook
  • Pacchetto di servizi per lo sviluppo di programmi di gestione degli accessi privilegiati

    Pacchetto di servizi per lo sviluppo di programmi di gestione degli accessi privilegiati

    Scopri le raccomandazioni delle migliori pratiche di CyberArk Blueprint per il successo nella gestione dell’accesso privilegiato, una linea guida costruita sulla decennale esperienza di CyberArk.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • CISO View: Protezione degli accessi privilegiati nella Robotic Process Automation

    CISO View: Protezione degli accessi privilegiati nella Robotic Process Automation

    Questo rapporto di ricerca della serie “CISO View” si concentra sulla protezione degli accessi privilegiati nella Robotic Process Automation (RPA) e si basa sulle esperienze dei CISO del Global 1000.

    Leggi il flipbook
  • Privileged Account Security Solution

    Privileged Account Security Solution

    La soluzione CyberArk Core Privileged Access Security è la più completa del settore per proteggere, controllare e monitorare l'accesso privilegiato attraverso l'infrastruttura cloud e ibrida.

    Leggi il flipbook
  • PRIVILEGED ACCOUNT SECURITY SOLUTION

    PRIVILEGED ACCOUNT SECURITY SOLUTION

    Leggi il flipbook
  • CyberArk Privilege Cloud: Sicurezza fondamentale degli accessi privilegiati fornita con un modello SaaS1:58

    CyberArk Privilege Cloud: Sicurezza fondamentale degli accessi privilegiati fornita con un modello SaaS

    In questo video alla lavagna scopriamo Privilege Cloud; l'offerta PAM as-a-Service di CyberArk che fornisce un modo più semplice per distribuire, integrare e ridimensionare la gestione dei privilegi.

    Guarda il video
  • Business case per la protezione dei sistemi RPA (Robotic Process Automation)

    Business case per la protezione dei sistemi RPA (Robotic Process Automation)

    Nell’ambito del percorso continuo verso la digital transformation, le aziende si orientano all’automazione robotizzata dei processi (RPA, Robotic Process Automation) per aumentare efficienza e...

    Leggi l'articolo
  • loading
    Caricamento...