Contenuti più recenti

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • 5 Elementi Essenziali di una Strategia Completa per la Sicurezza degli Endpoint

    5 Elementi Essenziali di una Strategia Completa per la Sicurezza degli Endpoint

    Gli attaccanti esperti possono sfruttare le vulnerabilità degli endpoint per rubare informazioni riservate o interrompere i servizi IT, con conseguenti perdite per il business.

    Leggi il flipbook
  • Gli Attaccanti Cercano la Scorciatoia per Compromettere le Credenziali Privilegiate

    Gli Attaccanti Cercano la Scorciatoia per Compromettere le Credenziali Privilegiate

    Il rapporto Global Advanced Threat Landscape 2019 rivela uno spostamento nella spesa per la sicurezza, che si estende per contenere il movimento all'interno della rete lungo la cyber kill chain.

    Leggi il flipbook
  • L’evoluzione delle applicazioni business-critical in azienda

    L’evoluzione delle applicazioni business-critical in azienda

    Questo white paper nasce dalla collaborazione tra Indigo Communication e CyberArk, attraverso diverse interviste con alcune tra le principali aziende italiane.

    Leggi il flipbook
  • CyberArk Blueprint per il Successo della Gestione dell’Accesso Privilegiato

    CyberArk Blueprint per il Successo della Gestione dell’Accesso Privilegiato

    CyberArk ha sviluppato un programma completo per aiutare le organizzazioni a valutare e dare priorità alle vulnerabilità relative agli accessi privilegiati, rafforzare la sicurezza e ridurre i rischi.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Pacchetto di servizi per lo sviluppo di programmi di gestione degli accessi privilegiati

    Pacchetto di servizi per lo sviluppo di programmi di gestione degli accessi privilegiati

    Scopri le raccomandazioni delle migliori pratiche di CyberArk Blueprint per il successo nella gestione dell’accesso privilegiato, una linea guida costruita sulla decennale esperienza di CyberArk.

    Leggi il flipbook
  • CISO View: Protezione degli accessi privilegiati nella Robotic Process Automation

    CISO View: Protezione degli accessi privilegiati nella Robotic Process Automation

    Questo rapporto di ricerca della serie “CISO View” si concentra sulla protezione degli accessi privilegiati nella Robotic Process Automation (RPA) e si basa sulle esperienze dei CISO del Global 1000.

    Leggi il flipbook
  • Privileged Account Security Solution

    Privileged Account Security Solution

    La soluzione CyberArk Core Privileged Access Security è la più completa del settore per proteggere, controllare e monitorare l'accesso privilegiato attraverso l'infrastruttura cloud e ibrida.

    Leggi il flipbook
  • PRIVILEGED ACCOUNT SECURITY SOLUTION

    PRIVILEGED ACCOUNT SECURITY SOLUTION

    Leggi il flipbook
  • CyberArk Privilege Cloud: Sicurezza fondamentale degli accessi privilegiati fornita con un modello SaaS1:58

    CyberArk Privilege Cloud: Sicurezza fondamentale degli accessi privilegiati fornita con un modello SaaS

    In questo video alla lavagna scopriamo Privilege Cloud; l'offerta PAM as-a-Service di CyberArk che fornisce un modo più semplice per distribuire, integrare e ridimensionare la gestione dei privilegi.

    Guarda il video
  • Business case per la protezione dei sistemi RPA (Robotic Process Automation)

    Business case per la protezione dei sistemi RPA (Robotic Process Automation)

    Nell’ambito del percorso continuo verso la digital transformation, le aziende si orientano all’automazione robotizzata dei processi (RPA, Robotic Process Automation) per aumentare efficienza e...

    Leggi l'articolo
  • Rapida riduzione dei rischi: uno Sprint di 30 giorni per proteggere le credenziali privilegiate

    Rapida riduzione dei rischi: uno Sprint di 30 giorni per proteggere le credenziali privilegiate

    Per questo rapporto di ricerca The CISO View, ci siamo avvalsi dell’esperienza di professionisti della sicurezza e di tecnici esperti che combatt ono in prima linea per trovare rimedi contro le violaz

    Leggi il flipbook
  • Il Pericolo All'interno: Smascherare Gli Insider

    Il Pericolo All'interno: Smascherare Gli Insider

    Questo eBook svela le più comuni errate convinzioni sugli insider e offre nuove informazioni per aiutare le organizzazioni a proteggersi meglio contro questi costosi attacchi.

    Leggi il flipbook
  • Protezione dell’Infrastruttura IT nel Settore Alberghiero Protezione della rete- Perche’ la sicurezza degli accessi privilegiati e’ fondamen

    Protezione dell’Infrastruttura IT nel Settore Alberghiero Protezione della rete- Perche’ la sicurezza degli accessi privilegiati e’ fondamen

    Questo eBook evidenzia come la sicurezza dell'accesso privilegiato abilita e protegge i marchi di ospitalità nell'era di AirBnB e delle principali violazioni di dati.

    Leggi il flipbook
  • Rapporto Global Advanced Threat Landscape 2018: L’inerzia nella cyber security mette a rischio le aziende

    Rapporto Global Advanced Threat Landscape 2018: L’inerzia nella cyber security mette a rischio le aziende

    Il report della serie Global Advanced Threat Landscape 2018 di CyberArk si concentra sul rischio di inerzia nella sicurezza. Leggilo e scopri come le organizzazioni restano ostacolate dall'incertezza.

    Leggi il flipbook
  • Il Rapporto CyberArk Global Advanced Threat Landscape 2018: Il Punto di Vista del Business sulla Sicurezza

    Il Rapporto CyberArk Global Advanced Threat Landscape 2018: Il Punto di Vista del Business sulla Sicurezza

    Questo report e’ la seconda parte di una serie che raccoglie quanto scoperto dai ricercatori CyberArk nel Global Advanced Threat Landscape Report 2018.

    Leggi il flipbook
  • Implementare il Protocollo dei controlli di sicurezza per i clienti SWIFT con CyberArk

    Implementare il Protocollo dei controlli di sicurezza per i clienti SWIFT con CyberArk

    Questo white paper illustra in che modo le organizzazioni possono sfruttare la gestione degli accessi privilegiati per supportare la conformità al SWIFT CSCF (Customer Security Controls Framework).

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • CyberArk Global Advanced Threat Landscape Survey 2018 - Focus su DevOps

    CyberArk Global Advanced Threat Landscape Survey 2018 - Focus su DevOps

    Questo report della serie Advanced Threat Landscape 2018 di CyberArk si concentra su DevOps. Leggilo per saperne di più sullo stato della sicurezza degli account privilegiati nei processi DevOps.

    Leggi il flipbook
  • Programma di cyber hygiene di CyberArk per la sicurezza degli accessi privilegiati

    Programma di cyber hygiene di CyberArk per la sicurezza degli accessi privilegiati

    Scopri come il Programma di Cyber Hygiene può aiutare a proteggere la tua organizzazione da una varietà di attacchi in grado di danneggiare la tua reputazione.

    Leggi il flipbook
  • Ignoranza e Impreparazione Espongono al Rischio i Segreti DevOps

    Ignoranza e Impreparazione Espongono al Rischio i Segreti DevOps

    Questa infografica si basa sulla ricerca Advanced Threat Landscape condotta da CyberArk ed evidenzia come anche se i segreti DevOps sono diffusi, non vengono completamente messi in sicurezza.

    Leggi il flipbook
  • 6 casi di utilizzo per proteggere i workload cloud dell’organizzazione

    6 casi di utilizzo per proteggere i workload cloud dell’organizzazione

    Questo eBook evidenzia sei casi d'uso e le best practice per aiutare le organizzazioni a mitigare i rischi e mantenere una politica coerente a livello aziendale.

    Leggi il flipbook
  • loading
    Caricamento...