Contenuti più recenti

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • Gartner Magic Quadrant 2021 Per Il Privileged Access Management

    Gartner Magic Quadrant 2021 Per Il Privileged Access Management

    CyberArk è orgogliosa di annunciare di essere stata nominata per la terza volta di seguito Leader nel Gartner Magic Quadrant 2021 per il Privileged Access Management.

    Leggi il flipbook
  • ×

    Scarica Adesso

    Nome
    Cognome
    Azienda
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Protezione dell'accesso privilegiato negli ambienti di sviluppo - Tre casi d'uso critici

    Protezione dell'accesso privilegiato negli ambienti di sviluppo - Tre casi d'uso critici

    Aiuta i leader della sicurezza a capire come proteggere gli ambienti di sviluppo. Offre best practice e passaggi pratici basati su tre casi d'uso: protezione di workstation e strumenti CI/CD.

    Leggi il flipbook
  • Gartner nomina CyberArk Leader nel Magic Quadrant 2020 per il PAM

    Invia
  • Sei approcci pratici per coinvolgere gli sviluppatori e migliorare la sicurezza DevOps

    Sei approcci pratici per coinvolgere gli sviluppatori e migliorare la sicurezza DevOps

    Questo eBook offre ai team di sicurezza sei approcci pratici per interagire in modo più efficace con gli sviluppatori per migliorare la sicurezza complessiva delle app native del cloud.

    Leggi il flipbook
  • The CISO View: Protezione degli accessi privilegiati in ambienti DevOps e Cloud

    The CISO View: Protezione degli accessi privilegiati in ambienti DevOps e Cloud

    Questo report sfrutta le esperienze dei leader della sicurezza di 1000 globali per fornire uno sguardo dall'interno su come hanno trasformato i loro team di sicurezza in partner DevOps.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • 2021 Gartner Critical Capabilities per il Privileged Access Management

    2021 Gartner Critical Capabilities per il Privileged Access Management

    Dopo la pubblicazione del Gartner Magic Quadrant 2021 per il Privileged Access Management, il report “Gartner Critical Capabilities per il PAM” approfondisce cinque aree critiche.

    Leggi il flipbook
  • Guida strategica per la transizione alla gestione adattiva dell’accesso

    Guida strategica per la transizione alla gestione adattiva dell’accesso

    In questo white paper, la società Enterprise Management Associates (EMA) descrive un modello di maturità per la gestione degli accessi che aiuterà le organizzazioni ad adottare una soluzione IAM.

    Leggi il flipbook
  • IL PROBLEMA DEI PASSWORD MANAGER

    IL PROBLEMA DEI PASSWORD MANAGER

    Alternative intelligenti per i responsabili dell’help desk IT

    Leggi il flipbook
  • Consapevolezza contestuale: Portare la gestione delle identità e degli accessi ad un livello superiore nell’efficacia della sicurezza

    Consapevolezza contestuale: Portare la gestione delle identità e degli accessi ad un livello superiore nell’efficacia della sicurezza

    Report riepilogativo della ricerca ENTERPRISE MANAGEMENT ASSOCIATES® (EMA™)

    Leggi il flipbook
  • RAGGIUNGERE L’APPROCCIO ZERO TRUST CON LA SICUREZZA DELLE IDENTITÀ

    RAGGIUNGERE L’APPROCCIO ZERO TRUST CON LA SICUREZZA DELLE IDENTITÀ

    Questo white paper spiega come Zero Trust aiuta a proteggersi da attacchi basati sull'identità, quali sono i relativi elementi chiave e come la sicurezza delle identità fornisce i controlli necessari.

    Leggi il flipbook
  • SICUREZZA DELLE IDENTITÀ: PERCHÉ È IMPORTANTE E PERCHÉ ADESSO  AVANTI SENZA PAURA

    SICUREZZA DELLE IDENTITÀ: PERCHÉ È IMPORTANTE E PERCHÉ ADESSO AVANTI SENZA PAURA

    Questo eBook descrive l'approccio Zero Trust per la protezione dei crescenti numeri e tipi di identità – in applicazioni aziendali, tra workload nel cloud e nella pipeline Dev/Ops.

    Leggi il flipbook
  • Rapida riduzione del rischio 5 ‘Vittorie rapide' dopo una grave violazione

    Rapida riduzione del rischio 5 ‘Vittorie rapide' dopo una grave violazione

    Questo eBook presenta cinque maniere in cui i tuoi team possono iniziare già da subito a mitigare i rischi contro gli attacchi più elusivi.

    Leggi il flipbook
  • Il Playbook per la rapida riduzione dei rischi di CyberArk Blueprint

    Il Playbook per la rapida riduzione dei rischi di CyberArk Blueprint

    Il Playbook per la rapida riduzione dei rischi di CyberArk Blueprint aiuta le aziende a implementare rapidamente gli elementi più critici di CyberArk Blueprint.

    Leggi il flipbook
  • Gartner nomina CyberArk Leader nel Magic Quadrant 2020 per il PAM

    Invia
  • CINQUE RISCHI PER LA SICUREZZA INFORMATICA IN UN MONDO SENZA PERIMETRI

    CINQUE RISCHI PER LA SICUREZZA INFORMATICA IN UN MONDO SENZA PERIMETRI

    Cinque opportunità per rafforzare la sicurezza con le soluzioni di gestione delle identità e degli accessi

    Leggi il flipbook
  • Protezione della supply chain del software

    Protezione della supply chain del software

    Gravi violazioni hanno messo in evidenza la crescente superficie d'attacco dello sviluppo e delivery del software

    Leggi il flipbook
  • Analisi del ransomware e delle potenziali strategie di mitigazione

    Analisi del ransomware e delle potenziali strategie di mitigazione

    Il ransomware, una delle minacce più pericolose e diffuse che le aziende si trovano attualmente ad affrontare, è ovunque.

    Leggi il flipbook
  • CISO View Protezione degli accessi privilegiati in un modello Zero Trust (Riassunto esecutivo)

    CISO View Protezione degli accessi privilegiati in un modello Zero Trust (Riassunto esecutivo)

    Un riepilogo delle raccomandazioni peer-to-peer dei CISO su come proteggere gli accessi privilegiati in un modello Zero Trust

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Una mentalità che dia per scontata una violazione: 4 fasi per proteggere i veri obiettivi degli attaccanti

    Una mentalità che dia per scontata una violazione: 4 fasi per proteggere i veri obiettivi degli attaccanti

    I pirati informatici trovano sempre maniere nuove e innovative per infiltrarsi nelle reti, trafugare dati e interrompere le attività.

    Leggi il flipbook
  • Considerazioni sulla sicurezza degli endpoint: Una prospettiva di difesa in profondità dal ransomware

    Considerazioni sulla sicurezza degli endpoint: Una prospettiva di difesa in profondità dal ransomware

    Esplora i 5 elementi essenziali di un approccio di difesa in profondità alla protezione dal ransomware. Sicurezza endpoint su livelli multipli…

    Leggi il flipbook
  • Prendi il controllo delle autorizzazioni nel Cloud

    Prendi il controllo delle autorizzazioni nel Cloud

    In questo eBook imparerai di cosa hai bisogno per gestire rapidamente e correttamente le autorizzazioni per accedere alle risorse chiave in tutti i tuoi ambienti cloud.

    Leggi il flipbook
  • Sei Rischi per la Sicurezza Informatica in un Mondo Senza Perimetri

    Sei Rischi per la Sicurezza Informatica in un Mondo Senza Perimetri

    Questo white paper esamina sei rischi comuni degli ambienti IT "senza perimetro" e propone sei opportunità per rafforzare la sicurezza utilizzando le soluzioni di gestione delle identità.

    Leggi il flipbook
  • 7 Best Practice per Consentire e Proteggere lo Smart Working

    7 Best Practice per Consentire e Proteggere lo Smart Working

    In questo eBook, scopri di più sulle sette best practice che ogni organizzazione dovrebbe attuare per proteggere e abilitare la propria forza lavoro remota.

    Leggi il flipbook
  • loading
    Caricamento...