Contenuti più recenti

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • Gartner Magic Quadrant 2020 per il Privileged Access Management

    Gartner Magic Quadrant 2020 per il Privileged Access Management

    Gartner nomina CyberArk Leader nel Magic Quadrant 2020 per il PAM

    Leggi il flipbook
  • ×

    Scarica Adesso

    Nome
    Cognome
    Azienda
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Servizi di Single Sign-On adattativi

    Servizi di Single Sign-On adattativi

    CyberArk Idaptive SSO ti fornisce un accesso senza problemi e con un solo clic alle tue app cloud, mobili e legacy con un unico set di credenziali.

    Leggi il flipbook
  • Gartner nomina CyberArk Leader nel Magic Quadrant 2020 per il PAM

    Invia
  • Briefing sulla soluzione Idaptive App Gateway

    Briefing sulla soluzione Idaptive App Gateway

    Il servizio CyberArk Idaptive App Gateway consente di proteggere l'accesso da remoto ed estendere i benefici del SSO alle app on-premise senza la complessità di installare e mantenere le VPN.

    Leggi il flipbook
  • Semplificare la sicurezza per gli ambienti OpenShift e Ansible con CyberArk1:04:28

    Semplificare la sicurezza per gli ambienti OpenShift e Ansible con CyberArk

    Il webinar organizzato da Red Hat e Cyberark presenta come semplificare e migliorare la sicurezza degli ambienti OpenShift e Ansible sfruttando le integrazioni certificate out-of-the-box di CyberArk.

    Guarda il video
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Protezione degli accessi privilegiati e delle identità in 4 scenari cloud chiave

    Protezione degli accessi privilegiati e delle identità in 4 scenari cloud chiave

    Scopri i 4 casi d'uso per proteggere l'accesso privilegiato nel cloud.

    Leggi il flipbook
  • Cinque consigli pratici per proteggere gli accordi tra lavoro da casa e vita privata

    Cinque consigli pratici per proteggere gli accordi tra lavoro da casa e vita privata

    Questo whitepaper definisce cinque consigli pratici che ti aiuteranno a scalare e proteggere la forza lavoro da remoto senza complicare ai tuoi dipendenti il rimanere produttivi.

    Leggi il flipbook
  • Le 10 considerazioni fondamentali per la scelta di una soluzione SSO

    Le 10 considerazioni fondamentali per la scelta di una soluzione SSO

    Con oltre 20 soluzioni SSO presenti sul mercato, scegliere quella giusta può risultare difficile. Il presente webinar copre dieci considerazioni fondamentali e ti aiuterà a scegliere l'SSO migliore...

    Leggi il flipbook
  • Servizi di autenticazione multi-fattore

    Servizi di autenticazione multi-fattore

    L'autenticazione multi-fattore aggiunge un ulteriore livello di protezione prima che venga concesso l'accesso alle risorse. L'MFA di Idaptive valuta il rischio di ciascun evento di accesso e...

    Leggi il flipbook
  • 7 best practice per abilitare lo smart working in sicurezza

    7 best practice per abilitare lo smart working in sicurezza

    All’Impact Live 2020, abbiamo dedicato molto tempo a discutere delle strategie per mantenere una solida postura di cybersecurity nell’era dello smart working. Attualmente, gli utenti hanno bisogno...

    Leggi l'articolo
  • Core Privileged Access Security Data Sheet

    Core Privileged Access Security Data Sheet

    CyberArk Core Privileged Access Security è la soluzione più completa del settore per la protezione, il controllo e il monitoraggio degli accessi privilegiati su infrastrutture locali, cloud e ibride.

    Leggi il flipbook
  • Panoramica sull'azienda

    Panoramica sull'azienda

    Scarica questo documento per conoscere CyberArk e la sua missione di proteggere gli accessi privilegiati.

    Leggi il flipbook
  • Creare una Pipeline DevOps Sicura

    Creare una Pipeline DevOps Sicura

    Il white paper descrive le forti capacità di PwC nel lavorare con i clienti per identificare, progettare e implementare processi e soluzioni tecniche per DevOps che includono la gestione dei segreti.

    Leggi il flipbook
  • Gartner nomina CyberArk Leader nel Magic Quadrant 2020 per il PAM

    Invia
  • eBook sull'accesso privilegiato da terze parti ai sistemi critici

    eBook sull'accesso privilegiato da terze parti ai sistemi critici

    Questo eBook riassume i risultati del sondaggio sull'accesso di terze parti e le soluzioni utilizzate per ridurre i rischi.

    Leggi il flipbook
  • Lezioni Dal Fronte: 4 Passaggi per Proteggere Ciò Che Interessa Veramente Agli Attaccanti

    Lezioni Dal Fronte: 4 Passaggi per Proteggere Ciò Che Interessa Veramente Agli Attaccanti

    In questa guida mettiamo a frutto ciò che abbiamo imparato per aiutarti a proteggere la tua organizzazione dai percorsi di attacco più comuni che mirano a compromettere le risorse più critiche.

    Leggi il flipbook
  • eBook “Privileged Access Management as a Service For Dummies”– Edizione Speciale CyberArk

    eBook “Privileged Access Management as a Service For Dummies”– Edizione Speciale CyberArk

    La gestione dell'accesso privilegiato è critica in un programma di sicurezza. PAM as a Service For Dummies è un manuale sul PAM come servizio, utile per chi opera nella sicurezza o in altre funzioni.

    Leggi il flipbook
  • Hai sentito parlare del distanziamento sociale? Ora prova il distanziamento dai rischi

    Hai sentito parlare del distanziamento sociale? Ora prova il distanziamento dai rischi

    Negli ultimi mesi, il distanziamento sociale ha avuto un ruolo di primo piano in quasi tutti gli aspetti della nostra vita personale e professionale. La maggior parte di noi lavora da casa. I...

    Leggi l'articolo
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Un programma di Privilege Access Management in un approccio SaaS semplice e di successo20:11

    Un programma di Privilege Access Management in un approccio SaaS semplice e di successo

    Durante il webinar, presenteremo il nostro approccio su come mitigare uno dei rischi IT più importanti e condivideremo alcune proposte per guidare i clienti al successo del progetto in tempi brevi.

    Guarda il video
  • Mettere in Sicurezza gli ambienti di Sviluppo garantendo la massima produttività agli sviluppatori57:59

    Mettere in Sicurezza gli ambienti di Sviluppo garantendo la massima produttività agli sviluppatori

    L’adozione di processi DevOps e ambienti Cloud rende gli sviluppatori alcuni tra i piu' "privilegiati" utenti IT nelle organizzazioni. Gli attaccanti lo sanno e li considerano un target interessante.

    Guarda il video
  • 5 elementi essenziali di una strategia di sicurezza endpoint completa

    5 elementi essenziali di una strategia di sicurezza endpoint completa

    5 elementi essenziali di una strategia di sicurezza completa per gli endpoint.

    Leggi il flipbook
  • Gli Attaccanti Cercano la Scorciatoia per Compromettere le Credenziali Privilegiate

    Gli Attaccanti Cercano la Scorciatoia per Compromettere le Credenziali Privilegiate

    Il rapporto Global Advanced Threat Landscape 2019 rivela uno spostamento nella spesa per la sicurezza, che si estende per contenere il movimento all'interno della rete lungo la cyber kill chain.

    Leggi il flipbook
  • L’evoluzione delle applicazioni business-critical in azienda

    L’evoluzione delle applicazioni business-critical in azienda

    Questo white paper nasce dalla collaborazione tra Indigo Communication e CyberArk, attraverso diverse interviste con alcune tra le principali aziende italiane.

    Leggi il flipbook
  • loading
    Caricamento...