Contenuti più recenti
Welcome to our Hub! We hope you find something interesting to read, watch and share.
-
2022 Gartner® Magic Quadrant™ Per il Privileged Access Management
CyberArk è orgogliosa di annunciare di essere stata nominata per la terza volta di seguito Leader nel 2022 Gartner® Magic Quadrant™ per il Privileged Access Management*, posizionandosi al vertice sia
-
CyberArk è stato nominato leader nel 2022 Gartner® Magic Quadrant™ per PAM, ancora una volta.
Leggi il report -
5 RAGIONI PER DARE PRIORITÀ AL PRIVILEGED ACCESS MANAGEMENT
La gestione degli accessi privilegiati è l'elemento fondamentale di un solido programma di sicurezza delle identità. Proteggere gli accessi è più importante che mai mentre le organizzazioni intraprend
-
10:39
Solutions Demo: CyberArk Identity Single Sign-on e Secure Web Sessions
Scopri come CyberArk Identity Single Sign-On e Secure Web Sessions possano aiutarti a proteggere l'accesso e l'uso delle applicazioni necessarie alla forza lavoro della tua organizzazione per condurre
-
6:04
The Drawing Board: Gestione dei privilegi sugli endpoint
Scopri le cinque best practice per la gestione dei privilegi sugli endpoint per proteggere la tua organizzazione e ottimizzare la produttività degli utenti.
-
5:01
The Drawing Board: Protezione dei workload sul cloud
Il numero di identità, sia umane che macchina, in ambienti ibridi e multi-cloud sta crescendo esponenzialmente. Scopri i tre passaggi che le aziende moderne devono seguire per proteggere i carichi di
-
QuickStart con privilegi minimi usando Endpoint Privilege Manager
Per iniziare, il framework QuickStart Least Privilege permette di migliorare rapidamente la postura di sicurezza, ridurre il rischio informatico e creare le condizioni per un privilegio minimo specifi
-
5:05
The Drawing Board: Proteggere i segreti delle applicazioni
Proteggere i segreti usati dalle applicazioni in tutta l'azienda non è mai stato così importante. Scoprite come affrontare le sfide legate alla protezione delle credenziali delle applicazioni.
-
5:04
Tre modi per proteggere la forza lavoro dagli attacchi correlati alle identità
Scopri come proteggere le identità della forza lavoro ibrida tramite best practice per la protezione delle sessioni delle app, degli endpoint e del metodo di condivisione delle credenziali da parte de
-
5:26
The Drawing Board: Gestione degli accessi privilegiati
Scopri tre controlli di gestione degli accessi privilegiati per proteggere le risorse sensibili della tua organizzazione.
-
4 domande da porre quando si valuta una soluzione EPM
Un software EPM può contribuire alla riduzione del rischio di cyber attacchi implementando controlli di sicurezza fondamentali sull'endpoint e applicando il principio del privilegio minimo.
-
2022 Gartner® Magic Quadrant™ per Access Management
Il nuovo report valuta nove fornitori di soluzioni di Access Management in base alle loro capacità di definire, applicare e gestire controlli degli accessi dei collaboratori e CyberArk è stata ritenut
-
Sette best practice per la protezione delle workstation
La sicurezza delle workstation inizia con la gestione dei privilegi. Una soluzione di gestione dei privilegi sugli endpoint (Endpoint Privilege Manager - EPM) può operare come prima linea di difesa.
-
Guida all'acquisto per la gestione dei privilegi degli endpoint
Per valutare gli strumenti EPM, gli acquirenti devono comprendere i criteri chiave per poter scegliere la soluzione giusta.
-
4 Tendenze della forza lavoro globale che influenzano le strategie di gestione delle identità e degli accessi
Attentifs aux problématiques d’une main-d’œuvre travaillant dans divers environnements sur différents équipements, les pirates exploitent ses vulnérabilités, ciblant l’identité des employés.
-
Il volto nuovo della gestione delle identità e degli accessi
Scopri come i responsabili IT e della sicurezza possono collaborare per creare una visione IAM (Identity Access Management) condivisa.
-
CyberArk Workforce Identity
CyberArk Identity ottimizza le operazioni e offre ai dipendenti un accesso semplice e sicuro a tutte le risorse aziendali, on-premise, sul cloud, ibride, da qualsiasi luogo e qualsiasi dispositivo.
-
1:01:41
Winning the Race against Ransomware-Italy
Nel corso del webinar, il solution specialist di CyberArk parlerà di alcune delle diverse tipologie di malware, concentrandosi su parte di quelle in rapida evoluzione e delle strategie di mitigazione.
-
CyberArk Identity | Workforce Password Management
CyberArk Identity Workforce Password Management.
-
Adozione di un approccio di difesa in profondità alla sicurezza IT
Come adottare una strategia di difesa in profondità che si occupi di persone, processi e tecnologie
-
Un nuovo approccio alla protezione antiransomware: dare per scontata una violazione
Per abbandonare gli approcci tradizionali alla protezione antiransomware, è fondamentale adottare una mentalità che dia per scontata una violazione.
-
Come restare un passo avanti rispetto al ransomware - Un nuovo approccio che unisce EDR ed EPM
Una strategia di difesa in profondità degli endpoint dal ransomware richiede sinergia tra i controlli delle identità e le tecnologie di sicurezza per endpoint.
-
Caricamento...