Contenuti più recenti
Welcome to our Hub! We hope you find something interesting to read, watch and share.
-
CyberArk confermata Leader nel Magic Quadrant™ di Gartner® per il PAM.
CyberArk è orgogliosa di annunciare di essere stata ancora una volta nominata Leader nel Magic Quadrant™ di Gartner® per la Gestione degli Accessi Privilegiati.
-
50:26
Clinica per la Sicurezza dell'Identità
Considerazioni chiave quando un'azienda ha la necessità di spostare tutti i workload nel cloud per ottenere efficienza operativa.
-
Proteggi l'intero percorso dell'utente con Workforce Identity Security
Scopri perché è importante proteggere le identità della forza lavoro in ogni fase del percorso digitale, per contribuire a prevenire violazioni avanzate legate all'identità.
-
Oltre il login: Moderna sicurezza dell'identità della forza lavoro
Scopri come le aziende possano modernizzare la propria strategia di sicurezza dell'identità della forza lavoro per difendersi da crescenti minacce basate su identità e migliorare l'efficienza operativ
-
19:04
Per gli sviluppatori è tempo di T.E.A. (Time, Entitlements, Approvals) Dare potere agli sviluppatori con l'accesso just in time
Proteggere l'accesso al cloud è fondamentale. Scopri con noi il T.E.A. (time, entitlements, approvals) di CyberArk e gli zero privilegi permanenti per ridurre i rischi del cloud.
-
29:38
CyberArk e Wiz - Protezione delle identità su scala e velocità di sviluppo cloud
Proteggere le identità umane e macchina nel cloud senza bloccare l'innovazione. Approfondisci con gli esperti i temi relativi a visibilità, analisi dei rischi e best practice.
-
26:38
Dare un senso alle tendenze della sicurezza delle identità nel cloud per gli sviluppatori
Unisciti a noi per apprendere le strategie chiave per la protezione degli ambienti cloud, concentrandovi su Zero Standing Privileges, accesso nativo, gestione centralizzata ed elevazione on-demand.
-
Guidare il team di leadership verso la mentalità Zero Trust
Zero Trust rappresenta il punto di incontro tra le esigenze tecnologiche e i dati globali. Scopri come creare fiducia e sicurezza quando si concede l'accesso in base ai requisiti di lavoro.
-
CyberArk Blueprint per il successo della Sicurezza delle Identità
Un modello completo per aiutare le organizzazioni a valutare e dare priorità ai rischi di sicurezza delle identità e a proteggersi dagli attacchi.
-
48:05
Migliori pratiche di mitigazione del rischio basate sulle recenti violazioni
I metodi di attacco si evolvono VELOCEMENTE, comprendere le violazioni e come prevenirle è fondamentale. Scopri i passi da compiere in questo webinar.
-
48:05
I laboratori CyberArk analizzano i metodi degli attaccanti nelle recenti violazioni
Analisi delle violazioni più significative dell'anno e delle metodologie utilizzate dagli attaccanti.
-
Soluzione Avanzata Per La Sicurezza Informatica E La Gestione Degli Accessi Privilegiati Negli Ospedali Italiani
Vuoi ridurre al minimo il rischio di violazioni dei dati? Scarica il white paper CyberArk e scopri come semplificare la gestione degli accessi privilegiati in ambito sanitario.
-
27:54
Strategie avanzate per la riduzione del rischio all'interno e all'esterno del perimetro delle identità
Le organizzazioni si affidano ancora esclusivamente all'MFA e non riescono a proteggere i privilegi negli endpoint, ampliando la superficie di attacco. Scopri le strategie per ridurre i rischi.
-
I principali trend che caratterizzano l'Identity e Access Management nel 2024
Esamina il report Forrester sui 10 principali trend di Identity and Access Management che stanno plasmando il futuro della sicurezza.
-
Nove best practice per la protezione delle workstation
Scopri nove modi per rafforzare la protezione delle workstation e prevenire le violazioni senza creare colli di bottiglia con la sicurezza delle identità degli endpoint.
-
Come proteggere l’accesso degli sviluppatori nel cloud senza compromettere la loro velocità
Scopri come proteggere l’accesso degli sviluppatori nel cloud senza rallentarli.
-
36:32
5 modi per ridurre il rischio minimizzando la superficie di attacco delle identità
Unisciti agli esperti di CyberArk per scoprire cinque strategie per ridurre la superficie di attacco delle identità e colmare le lacune di sicurezza contro le minacce moderne.
-
19:15
GenAI: promesse, potenzialità e insidie
Il CIO di CyberArk condivide il suo punto di vista sulle tendenze dell'IA, sulle minacce, sull'approccio di CyberArk all'adozione e sulle best practice per la riduzione dei rischi.
-
Gestione sicura dei certificati e PKI
Proteggi i certificati e l'infrastruttura a chiave pubblica per prevenire disservizi aziendali e sostituisci il PKI legacy con una moderna soluzione PKIaaS.
-
26:17
Proteggi l'accesso dei tuoi fornitori da attacchi a vulnerabilità di terze parti
Scopri di più sull'estensione della gestione degli accessi privilegiati alla forza lavoro remota, alle terze parti e ai fornitori esterni.
- Caricamento...