Contenuti più recenti

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • Conoscere i privilegi dei tuoi utenti cloud31:00

    Conoscere i privilegi dei tuoi utenti cloud

    Scoprite chi è davvero nel tuo cloud e come proteggere le identità di sviluppatori e data scientist senza rallentare l'innovazione.

    Guarda il video
  • ×

    Scarica Adesso

    Nome
    Cognome
    Azienda
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Controllo moderno delle applicazioni con il principio del privilegio minimo: la soluzione di sicurezza delle identità necessaria per i tuoi 29:53

    Controllo moderno delle applicazioni con il principio del privilegio minimo: la soluzione di sicurezza delle identità necessaria per i tuoi

    Scopri perché le aziende stanno sostituendo il controllo delle applicazioni legacy con il privilegio minimo per migliorare sicurezza, efficienza e conformità.

    Guarda il video
  • Prepararsi ai certificati di 47 giorni con CyberArk: Public TLS Discovery Scan – Solution brief

    Prepararsi ai certificati di 47 giorni con CyberArk: Public TLS Discovery Scan – Solution brief

    Il ciclo di vita di 47 giorni per i certificati TLS entrerà in vigore nel 2029. La gestione manuale del loro ciclo di vita non è più sostenibile.

    Leggi il flipbook
  • Checklist di preparazione all'automazione dei certificati di 47 giorni

    Checklist di preparazione all'automazione dei certificati di 47 giorni

    Preparati alla riduzione della durata dei certificati TLS. Scarica la checklist di preparazione in quattro passaggi per valutare l'automazione e prevenire interruzioni.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Gartner® Magic Quadrant™ for Privileged Access Management 2025

    Gartner® Magic Quadrant™ for Privileged Access Management 2025

    Leader per la settima volta nel Magic Quadrant™ di Gartner® per il PAM. Accedi al report e scopri perché.

    Leggi il flipbook
  • In 47 giorni dal caos al controllo: come scalare l'automazione dei certificati prima che entri in vigore la normativa42:55

    In 47 giorni dal caos al controllo: come scalare l'automazione dei certificati prima che entri in vigore la normativa

    Scopri come automatizzare il rinnovo dei certificati su larga scala, aumentare l'affidabilità e monitorare il ROI in questo webinar con approfondimenti dai Discover Financial Services.

    Guarda il video
  • Modernizzare la gestione delle sessioni: creare architetture PAM resilienti32:04

    Modernizzare la gestione delle sessioni: creare architetture PAM resilienti

    Scopri come una moderna gestione delle sessioni e Zero Standing Privileges rafforzano i programmi PAM, supportando cloud, conformità e lavoro ibrido.

    Guarda il video
  • Cloud Security nel 2025: Valorizzare l’ingegneria delle piattaforme per garantire l'innovazione20:51

    Cloud Security nel 2025: Valorizzare l’ingegneria delle piattaforme per garantire l'innovazione

    L’evoluzione del cloud aumenta i rischi. Partecipa a CyberArk e IDC per scoprire come l’ingegneria delle piattaforme protegge l’accesso, gestisce i rischi e favorisce l’innovazione.

    Guarda il video
  • Proteggere gli admin IT in ogni ambiente: storie di successo dei clienti CyberArk

    Proteggere gli admin IT in ogni ambiente: storie di successo dei clienti CyberArk

    Scopri come organizzazioni globali proteggono l’accesso degli admin IT e modernizzano la sicurezza delle identità in ambienti ibridi e multi-cloud con CyberArk.

    Leggi il flipbook
  • Panoramica della soluzione Code Sign Manager

    Panoramica della soluzione Code Sign Manager

    Automatizza i flussi di lavoro di firma del codice e garantisci che le tue chiavi non escano mai dall'archivio crittografato e sicuro con CyberArk Code Sign Manager.

    Leggi il flipbook
  • La maggior parte delle aziende non è preparata a gestire certificati TLS di 47 giorni.

    La maggior parte delle aziende non è preparata a gestire certificati TLS di 47 giorni.

    Questo report rivela il punto di vista di responsabili di IT e sicurezza relativo alla riduzione della durata di vita dei certificati TLS e alla gestione di certificati di 47 giorni.

    Leggi il flipbook
  • Affrontare il nuovo standard, 47 giorni: come prepararti al cambiamento del ciclo di vita dei certificati37:25

    Affrontare il nuovo standard, 47 giorni: come prepararti al cambiamento del ciclo di vita dei certificati

    Un webinar per aiutarti a prepararti ai rinnovi dei certificati TLS di 47 giorni. Scopri come automatizzare la gestione dei certificati, ridurre i rischi e creare una strategia CLM scalabile.

    Guarda il video
  • Elementi chiave per proteggere le differenti identità macchina

    Elementi chiave per proteggere le differenti identità macchina

    Elementi chiave per proteggere le differenti identità macchina, che ora superano quelle umane, con rischi di sicurezza in aumento.

    Leggi il flipbook
  • CIO Study: l'automazione è fondamentale per gestire l'aumento dei certificati TLS/SSL e la loro durata più breve

    CIO Study: l'automazione è fondamentale per gestire l'aumento dei certificati TLS/SSL e la loro durata più breve

    Soluzioni eterogenee per la gestione del ciclo di vita dei certificati (CLM) non sono in grado di gestire milioni di certificati TLS/SSL di breve durata, per questo un CLM centralizzato e automatizzat

    Leggi il flipbook
  • Dieci domande da porre al tuo team PKI sulle identità macchina

    Dieci domande da porre al tuo team PKI sulle identità macchina

    10 domande chiave che i responsabili cybersecurity devono porre ai team PKI per individuare e risolvere i rischi di sicurezza delle identità macchina.

    Leggi il flipbook
  • Come migliorare la sicurezza e rendere più efficiente la conformità NIST grazie alla protezione delle identità macchina

    Come migliorare la sicurezza e rendere più efficiente la conformità NIST grazie alla protezione delle identità macchina

    Semplifica la conformità NIST per le identità macchina: gestisci in modo efficace ampi inventari di certificati digitali e chiavi crittografiche.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Proteggi Pazienti e Dati con CyberArk Identity Security

    Proteggi Pazienti e Dati con CyberArk Identity Security

    Proteggersi dalle minacce informatiche nel settore Healthcare con la sicurezza delle identità di CyberArk

    Leggi il flipbook
  • Le tue macchine potrebbero essere l'anello più debole in un audit di sicurezza

    Le tue macchine potrebbero essere l'anello più debole in un audit di sicurezza

    Questa guida di rapida consultazione spiega perché la sicurezza delle identità macchina sia fondamentale e come prepararsi rapidamente agli audit.

    Leggi il flipbook
  • Colmare il divario nella gestione dei secret: dall'IT tradizionale al cloud-native senza silos44:17

    Colmare il divario nella gestione dei secret: dall'IT tradizionale al cloud-native senza silos

    La dispersione dei secret è in rapida crescita. Partecipa al webinar con gli esperti di CyberArk per scoprire un approccio pratico e unificato per proteggere i secret nei moderni ambienti cloud-native

    Guarda il video
  • Report State of Machine Identity Security 2025

    Report State of Machine Identity Security 2025

    Leggi il nostro report 2025 per capire come anticipare le complessità in continua evoluzione della sicurezza delle identità macchina.

    Leggi il flipbook
  • loading
    Caricamento...