Contenuti più recenti

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • The Forrester Wave™: Piattaforme di identità della forza lavoro, 1° trimestre 2024

    The Forrester Wave™: Piattaforme di identità della forza lavoro, 1° trimestre 2024

    Forrester ha valutato i più importanti fornitori di piattaforme di identità della forza lavoro e CyberArk è stata nominata Leader tra i fornitori più importanti.

    Leggi il flipbook
  • CyberArk è stato nominato leader nel 2023 Gartner® Magic Quadrant™ per PAM, ancora una volta.

    Leggi il report
  • ×

    Scarica Adesso

    Nome
    Cognome
    Azienda
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • CyberArk confermata leader nel Magic Quadrant™ di Gartner® per PAM.

    CyberArk confermata leader nel Magic Quadrant™ di Gartner® per PAM.

    CyberArk annuncia con orgoglio di essere stata riconosciuta ancora una volta Leader nel Magic Quadrant™ 2023 di Gartner® per la Gestione degli Accessi Privilegiati1.

    Leggi il flipbook
  • La sicurezza è importante: progredire senza paura con Aflac4:28

    La sicurezza è importante: progredire senza paura con Aflac

    A Columbus, in Georgia, il team dell’Information Technology Center di Aflac lavora instancabilmente per proteggere i propri clienti da potenziali minacce. Grazie alla partnership con CyberArk, è riusc

    Guarda il video
  • Proteggere Amministratori, Ingegneri E Sviluppatori Nelle Imprese Digitali Native Senza Impattare Sulla Velocità27:46

    Proteggere Amministratori, Ingegneri E Sviluppatori Nelle Imprese Digitali Native Senza Impattare Sulla Velocità

    Scopri come proteggere gli amministratori di IT e gli sviluppatori con Zero Privilegi Permanenti e garantire l'accesso ad alto rischio per i team di IT in tutti gli ambienti.

    Guarda il video
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Proteggere la moderna forza lavoro: il potere dei controlli intelligenti dei priviilegi.17:16

    Proteggere la moderna forza lavoro: il potere dei controlli intelligenti dei priviilegi.

    CyberArk esplora i controlli intelligenti dei privilegi per proteggete gli utenti rispetto allo spettro dei rischi. Unisciti agli esperti per imparare come applicare facilmente questi controlli fondam

    Guarda il video
  • Oltre il perimetro: strategie per proteggere la tua forza lavoro e gli endpoint16:22

    Oltre il perimetro: strategie per proteggere la tua forza lavoro e gli endpoint

    I progressi tecnologici hanno spostato il focus della sicurezza sull'identità, ridefinendo i perimetri. Scopri le strategie IAM olistiche per proteggere la tua forza lavoro e gli endpoint.

    Guarda il video
  • Gestire la sicurezza del browser per la difesa aziendale29:09

    Gestire la sicurezza del browser per la difesa aziendale

    Scopri come difenderti dalle minacce del browser con CyberArk Secure Browser, un browser focalizzato sull'identità che garantisce accesso sicuro alle risorse aziendali, previene le perdite di dati e m

    Guarda il video
  • Trasformare la sicurezza dell’identità con un browser sicuro

    Trasformare la sicurezza dell’identità con un browser sicuro

    Scopri come l'implementazione di un browser sicuro possa contribuire a migliorare la tua postura di sicurezza dell’identità e a migliorare la produttività della forza lavoro.

    Leggi il flipbook
  • Focus sulle identità per la sicurezza dei browser

    Focus sulle identità per la sicurezza dei browser

    Previeni le minacce basate su browser e abilita la produttività della forza lavoro con un approccio alla navigazione aziendale incentrato sull’identità.

    Leggi il flipbook
  • 14 principali casi d'uso di browser enterprise

    14 principali casi d'uso di browser enterprise

    Scopri i diversi modi in cui un browser enterprise può aiutarti a rafforzare la tua postura di sicurezza e migliorare l'esperienza utente.

    Leggi il flipbook
  • I protagonisti admin IT e come proteggerli37:04

    I protagonisti admin IT e come proteggerli

    Guarda il webinar per saperne di più sui diversi tipi di account ad alto rischio e amministrativi, e le migliori pratiche per proteggere queste identità umane e non.

    Guarda il video
  • Migliora la protezione delle identità con un browser enterprise sicuro

    Migliora la protezione delle identità con un browser enterprise sicuro

    Scopri perché proteggere il browser con un approccio basato su identità è la chiave per rafforzare la sicurezza aziendale e liberare la produttività della forza lavoro.

    Leggi il flipbook
  • Proteggere gli sviluppatori e ciò che sviluppano43:51

    Proteggere gli sviluppatori e ciò che sviluppano

    In questo webinar, gli architect di CyberArk affronteranno come proteggere gli sviluppatori senza influire sull'efficienza operativa.

    Guarda il video
  • Racconti dalla prima linea: Una chiacchierata con i team di Incident Response e Red Team di CyberArk47:21

    Racconti dalla prima linea: Una chiacchierata con i team di Incident Response e Red Team di CyberArk

    Identificate e colmate le lacune nelle vostre strategie di difesa con gli insight degli esperti di sicurezza che operano in prima linea nel panorama attuale delle minacce.

    Guarda il video
  • Cinque minacce da prevenire con un browser enterprise focalizzato sull’identità

    Cinque minacce da prevenire con un browser enterprise focalizzato sull’identità

    Scoprite perché un browser aziendale incentrato sull'identità è la chiave per proteggere identità e dati in un panorama di minacce in continua evoluzione.

    Leggi il flipbook
  • Proteggere le identità per un cloud sicuro con CyberArk e AWS

    Proteggere le identità per un cloud sicuro con CyberArk e AWS

    Scopri come le soluzioni di Cloud Identity Security di CyberArk e AWS consentono ai clienti di migliorare la sicurezza senza compromettere la produttività.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Playbook su AWS Cloud: Identity Security e conformità cloud

    Playbook su AWS Cloud: Identity Security e conformità cloud

    Scopri come soddisfare la conformità all’Identity Security per proteggere i tuoi dati critici in un ambiente cloud AWS...

    Leggi il flipbook
  • Compliance NIS2: Una guida all’Identity Security

    Compliance NIS2: Una guida all’Identity Security

    Scopri i principali requisiti NIS2 per i controlli di sicurezza e la segnalazione, per aiutarti a rispettare la direttiva UE e proteggere la tua azienda.

    Leggi il flipbook
  • Compliance DORA: Guida all’Identity Security

    Compliance DORA: Guida all’Identity Security

    Scopri i principali requisiti DORA per i controlli di sicurezza e la segnalazione, per aiutarti a rispettare il Digital Operational Resilience Act (DORA) e proteggere la tua azienda.

    Leggi il flipbook
  • Sicurezza dei privilegi degli endpoint: il pilastro della protezione dell'identità25:38

    Sicurezza dei privilegi degli endpoint: il pilastro della protezione dell'identità

    Unisciti a noi per esplorare il ruolo cruciale della sicurezza di privilegi, credenziali e browser web sugli endpoint nella protezione dell'identità.

    Guarda il video
  • loading
    Caricamento...