Contenuti più recenti

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • TLS e il costo dell'inazione: Il ROI della gestione automatizzata del ciclo di vita dei certificati TLS

    TLS e il costo dell'inazione: Il ROI della gestione automatizzata del ciclo di vita dei certificati TLS

    Quantifica il ROI della gestione automatizzata del ciclo di vita dei certificati TLS e scopri come ridurre i costi, diminuire le interruzioni di servizio e prepararti ai certificati di 47 giorni.

    Leggi il flipbook
  • ×

    Scarica Adesso

    Nome
    Cognome
    Azienda
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Identity Security Trailblazer: modernizzare la sicurezza dei servizi finanziari nel cloud26:15

    Identity Security Trailblazer: modernizzare la sicurezza dei servizi finanziari nel cloud

    Scopri come una banca europea ha creato un programma PAM conforme e resiliente su CyberArk SaaS in un ambiente cloud-first.

    Guarda il video
  • Il divario tra privilegi e realtà nuovi insight che delineano il futuro della sicurezza delle identità

    Il divario tra privilegi e realtà nuovi insight che delineano il futuro della sicurezza delle identità

    Nuovi insight mettono in luce criticità relative a privilegi e rischi crescenti per le identità. Scopri perché le aziende devono adottare controlli moderni e unificati per proteggere le identità umane

    Leggi il flipbook
  • Dismissione dei certificati TLS con doppia funzione: come rendere le identità  macchina a prova di futuro

    Dismissione dei certificati TLS con doppia funzione: come rendere le identità macchina a prova di futuro

    Scopri perché i certificati TLS con doppia funzione stanno per essere eliminati e come modernizzare la PKI, proteggere mTLS e rendere le identità macchina a prova di futuro grazie all'automazione.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Compliance 2026 sotto controllo: la nostra serie31:32

    Compliance 2026 sotto controllo: la nostra serie

    Anticipa le esigenze di conformità in crescita con controlli più rigorosi, automazione e sicurezza delle identità nella Parte 1: Conformità alla velocità del cloud.

    Guarda il video
  • Chi è chi nel cloud

    Chi è chi nel cloud

    Ogni ruolo comporta dei rischi. Chi è chi nel cloud mostra perché e come CyberArk Secure Cloud Access protegge ogni identità senza rallentare le attività.

    Leggi il flipbook
  • Soluzioni CyberArk per la protezione delle infrastrutture moderne

    Soluzioni CyberArk per la protezione delle infrastrutture moderne

    Proteggi le infrastrutture moderne, controllando gli accessi privilegiati su cloud, DevOps, SaaS e identità macchina.

    Leggi il flipbook
  • Buyer’s guide per la protezione degli utenti cloud

    Buyer’s guide per la protezione degli utenti cloud

    Oggi i team di sicurezza devono proteggere gli accessi degli sviluppatori, limitare la proliferazione delle autorizzazioni e impedire violazioni legate alle identità negli ambienti ibridi e cloud

    Leggi il flipbook
  • Parte 2: Conformità continua in azione4:11

    Parte 2: Conformità continua in azione

    Normative emergenti, come NIS2 e DORA, richiedono controllo. Scopri come il modello Zero Standing Privileges semplifichi la conformità multi-cloud, rendendola un vantaggio.

    Guarda il video
  • Guida per i responsabili della sicurezza sul futuro delle password

    Guida per i responsabili della sicurezza sul futuro delle password

    Questo white paper offre una roadmap pragmatica e incentrata sulla leadership per ridurre il rischio legato alle credenziali e promuovere una trasformazione in linea con il business verso l’autenticaz

    Leggi il flipbook
  • Fondamenti delle identità dei workload: ciò che ogni team di sicurezza deve sapere42:55

    Fondamenti delle identità dei workload: ciò che ogni team di sicurezza deve sapere

    Scopri i fondamenti delle identità dei workload e come proteggere gli accessi delle macchine, ridurre i rischi legati ai secret e modernizzare il PAM per l'era cloud.

    Guarda il video
  • Racconti dell'orrore sulla gestione dei secret: quattro errori di sicurezza da evitare35:04

    Racconti dell'orrore sulla gestione dei secret: quattro errori di sicurezza da evitare

    Scopri perché la centralizzazione dei secret migliori la governance e conosci storie dell'orrore reali con rimedi testati sul campo, senza ostacolare gli sviluppatori.

    Guarda il video
  • Tre minacce post-login che preoccupano i CISO

    Tre minacce post-login che preoccupano i CISO

    Questo eBook analizza i punti ciechi post-login più comuni che conducono ad account takeover, utilizzo improprio da parte di insider e fallimento degli audit, e mostra come le aziende lungimiranti

    Leggi il flipbook
  • Guida alla crypto agility: durata di 47 giorni, eventi di sfiducia e minacce quantistiche

    Guida alla crypto agility: durata di 47 giorni, eventi di sfiducia e minacce quantistiche

    I rinnovi di 47 giorni e le minacce quantistiche richiedono un intervento. Scopri come l'automazione dei certificati garantisce la conformità e rende la fiducia digitale a prova di futuro

    Leggi il flipbook
  • Playbook per automatizzare i certificati di 47 giorni un framework pratico per evitare le interruzioni e scalare la governance

    Playbook per automatizzare i certificati di 47 giorni un framework pratico per evitare le interruzioni e scalare la governance

    Preparati ai certificati TLS di 47 giorni con il playbook sull'automazione di CyberArk: scala la governance, evita le interruzioni e modernizza la gestione dei certificati.

    Leggi il flipbook
  • Colmare le lacune nella sicurezza SaaS: proteggere le sessioni dall'inizio alla fine47:52

    Colmare le lacune nella sicurezza SaaS: proteggere le sessioni dall'inizio alla fine

    Scopri come proteggere le sessioni SaaS con un monitoraggio e una protezione in tempo reale, senza interrompere le attività degli utenti.

    Guarda il video
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Gartner® Buyers' Guide for PKI and Certificate Lifecycle Management (CLM)

    Gartner® Buyers' Guide for PKI and Certificate Lifecycle Management (CLM)

    Scarica la Gartner® Buyers' Guide e ottieni un framework in cinque fasi per modernizzare PKI e CLM, che include automazione, valutazione dei fornitori, agilità crittografica e preparazione alla critto

    Leggi il flipbook
  • Chiavi API e cosa le rende vulnerabili

    Chiavi API e cosa le rende vulnerabili

    La protezione delle API non è più facoltativa. Legga questo eBook per scoprire come proteggere le sue API e tutto ciò che è connesso ad esse.

    Leggi il flipbook
  • Colmare il divario nella gestione delle password della forza lavoro

    Colmare il divario nella gestione delle password della forza lavoro

    Questo documento analizza le sfide della gestione delle password della forza lavoro negli ambienti aziendali, in cui gli strumenti tradizionali e le abitudini dei dipendenti spesso risultano insuffici

    Leggi il flipbook
  • Tre casi d’uso fondamentali per la gestione dei secret aziendali

    Tre casi d’uso fondamentali per la gestione dei secret aziendali

    L’esplosione delle identità macchina, che superano quelle umane in un rapporto di oltre 80:1, ha creato nuove sfide di sicurezza per le aziende.

    Leggi il flipbook
  • loading
    Caricamento...