Contenuti più recenti

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • 2022 Gartner® Magic Quadrant™ Per il Privileged Access Management

    2022 Gartner® Magic Quadrant™ Per il Privileged Access Management

    CyberArk è orgogliosa di annunciare di essere stata nominata per la terza volta di seguito Leader nel 2022 Gartner® Magic Quadrant™ per il Privileged Access Management*, posizionandosi al vertice sia

    Leggi il flipbook
  • CyberArk è stato nominato leader nel 2022 Gartner® Magic Quadrant™ per PAM, ancora una volta.

    Leggi il report
  • ×

    Scarica Adesso

    Nome
    Cognome
    Azienda
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • 2022 Gartner® Magic Quadrant™ per Access Management

    2022 Gartner® Magic Quadrant™ per Access Management

    Il nuovo report valuta nove fornitori di soluzioni di Access Management in base alle loro capacità di definire, applicare e gestire controlli degli accessi dei collaboratori e CyberArk è stata ritenut

    Leggi il flipbook
  • Sette best practice per la protezione delle workstation

    Sette best practice per la protezione delle workstation

    La sicurezza delle workstation inizia con la gestione dei privilegi. Una soluzione di gestione dei privilegi sugli endpoint (Endpoint Privilege Manager - EPM) può operare come prima linea di difesa.

    Leggi il flipbook
  • Guida all'acquisto per la gestione dei privilegi degli endpoint

    Guida all'acquisto per la gestione dei privilegi degli endpoint

    Per valutare gli strumenti EPM, gli acquirenti devono comprendere i criteri chiave per poter scegliere la soluzione giusta.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • 4 Tendenze della forza lavoro globale che influenzano le strategie di gestione delle identità e degli accessi

    4 Tendenze della forza lavoro globale che influenzano le strategie di gestione delle identità e degli accessi

    Attentifs aux problématiques d’une main-d’œuvre travaillant dans divers environnements sur différents équipements, les pirates exploitent ses vulnérabilités, ciblant l’identité des employés.

    Leggi il flipbook
  • Il volto nuovo della gestione delle identità e degli accessi

    Il volto nuovo della gestione delle identità e degli accessi

    Scopri come i responsabili IT e della sicurezza possono collaborare per creare una visione IAM (Identity Access Management) condivisa.

    Leggi il flipbook
  • CyberArk Workforce Identity

    CyberArk Workforce Identity

    CyberArk Identity ottimizza le operazioni e offre ai dipendenti un accesso semplice e sicuro a tutte le risorse aziendali, on-premise, sul cloud, ibride, da qualsiasi luogo e qualsiasi dispositivo.

    Leggi il flipbook
  • Winning the Race against Ransomware-Italy1:01:41

    Winning the Race against Ransomware-Italy

    Nel corso del webinar, il solution specialist di CyberArk parlerà di alcune delle diverse tipologie di malware, concentrandosi su parte di quelle in rapida evoluzione e delle strategie di mitigazione.

    Guarda il video
  • CyberArk Identity | Workforce Password Management

    CyberArk Identity | Workforce Password Management

    CyberArk Identity Workforce Password Management.

    Leggi il flipbook
  • Adozione di un approccio di difesa in profondità alla sicurezza IT

    Adozione di un approccio di difesa in profondità alla sicurezza IT

    Come adottare una strategia di difesa in profondità che si occupi di persone, processi e tecnologie

    Leggi il flipbook
  • Un nuovo approccio alla protezione antiransomware: dare per scontata una violazione

    Un nuovo approccio alla protezione antiransomware: dare per scontata una violazione

    Per abbandonare gli approcci tradizionali alla protezione antiransomware, è fondamentale adottare una mentalità che dia per scontata una violazione.

    Leggi il flipbook
  • Come restare un passo avanti rispetto al ransomware - Un nuovo approccio che unisce EDR ed EPM

    Come restare un passo avanti rispetto al ransomware - Un nuovo approccio che unisce EDR ed EPM

    Una strategia di difesa in profondità degli endpoint dal ransomware richiede sinergia tra i controlli delle identità e le tecnologie di sicurezza per endpoint.

    Leggi il flipbook
  • Protezione dell'accesso privilegiato negli ambienti di sviluppo - Tre casi d'uso critici

    Protezione dell'accesso privilegiato negli ambienti di sviluppo - Tre casi d'uso critici

    Aiuta i leader della sicurezza a capire come proteggere gli ambienti di sviluppo. Offre best practice e passaggi pratici basati su tre casi d'uso: protezione di workstation e strumenti CI/CD.

    Leggi il flipbook
  • Sei approcci pratici per coinvolgere gli sviluppatori e migliorare la sicurezza DevOps

    Sei approcci pratici per coinvolgere gli sviluppatori e migliorare la sicurezza DevOps

    Questo eBook offre ai team di sicurezza sei approcci pratici per interagire in modo più efficace con gli sviluppatori per migliorare la sicurezza complessiva delle app native del cloud.

    Leggi il flipbook
  • The CISO View: Protezione degli accessi privilegiati in ambienti DevOps e Cloud

    The CISO View: Protezione degli accessi privilegiati in ambienti DevOps e Cloud

    Questo report sfrutta le esperienze dei leader della sicurezza di 1000 globali per fornire uno sguardo dall'interno su come hanno trasformato i loro team di sicurezza in partner DevOps.

    Leggi il flipbook
  • Guida strategica per la transizione alla gestione adattiva dell’accesso

    Guida strategica per la transizione alla gestione adattiva dell’accesso

    In questo white paper, la società Enterprise Management Associates (EMA) descrive un modello di maturità per la gestione degli accessi che aiuterà le organizzazioni ad adottare una soluzione IAM.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • IL PROBLEMA DEI PASSWORD MANAGER

    IL PROBLEMA DEI PASSWORD MANAGER

    Alternative intelligenti per i responsabili dell’help desk IT

    Leggi il flipbook
  • Consapevolezza contestuale: Portare la gestione delle identità e degli accessi ad un livello superiore nell’efficacia della sicurezza

    Consapevolezza contestuale: Portare la gestione delle identità e degli accessi ad un livello superiore nell’efficacia della sicurezza

    Report riepilogativo della ricerca ENTERPRISE MANAGEMENT ASSOCIATES® (EMA™)

    Leggi il flipbook
  • RAGGIUNGERE L’APPROCCIO ZERO TRUST CON LA SICUREZZA DELLE IDENTITÀ

    RAGGIUNGERE L’APPROCCIO ZERO TRUST CON LA SICUREZZA DELLE IDENTITÀ

    Questo white paper spiega come Zero Trust aiuta a proteggersi da attacchi basati sull'identità, quali sono i relativi elementi chiave e come la sicurezza delle identità fornisce i controlli necessari.

    Leggi il flipbook
  • SICUREZZA DELLE IDENTITÀ: PERCHÉ È IMPORTANTE E PERCHÉ ADESSO

    SICUREZZA DELLE IDENTITÀ: PERCHÉ È IMPORTANTE E PERCHÉ ADESSO

    Con l'aumento ininterrotto delle identità, la superficie di attacco continua a espandersi; per questo è essenziale che le organizzazioni adottino un approccio alla sicurezza delle identità più unitari

    Leggi il flipbook
  • Rapida riduzione del rischio 5 ‘Vittorie rapide' dopo una grave violazione

    Rapida riduzione del rischio 5 ‘Vittorie rapide' dopo una grave violazione

    Questo eBook presenta cinque maniere in cui i tuoi team possono iniziare già da subito a mitigare i rischi contro gli attacchi più elusivi.

    Leggi il flipbook
  • loading
    Caricamento...