Contenuti più recenti
Welcome to our Hub! We hope you find something interesting to read, watch and share.
-
The Forrester Wave™: Piattaforme di identità della forza lavoro, 1° trimestre 2024
Forrester ha valutato i più importanti fornitori di piattaforme di identità della forza lavoro e CyberArk è stata nominata Leader tra i fornitori più importanti.
-
CyberArk è stato nominato leader nel 2023 Gartner® Magic Quadrant™ per PAM, ancora una volta.
Leggi il report -
CyberArk confermata leader nel Magic Quadrant™ di Gartner® per PAM.
CyberArk annuncia con orgoglio di essere stata riconosciuta ancora una volta Leader nel Magic Quadrant™ 2023 di Gartner® per la Gestione degli Accessi Privilegiati1.
-
29:09
Gestire la sicurezza del browser per la difesa aziendale
Scopri come difenderti dalle minacce del browser con CyberArk Secure Browser, un browser focalizzato sull'identità che garantisce accesso sicuro alle risorse aziendali, previene le perdite di dati e m
-
Trasformare la sicurezza dell’identità con un browser sicuro
Scopri come l'implementazione di un browser sicuro possa contribuire a migliorare la tua postura di sicurezza dell’identità e a migliorare la produttività della forza lavoro.
-
Focus sulle identità per la sicurezza dei browser
Previeni le minacce basate su browser e abilita la produttività della forza lavoro con un approccio alla navigazione aziendale incentrato sull’identità.
-
14 principali casi d'uso di browser enterprise
Scopri i diversi modi in cui un browser enterprise può aiutarti a rafforzare la tua postura di sicurezza e migliorare l'esperienza utente.
-
37:04
I protagonisti admin IT e come proteggerli
Guarda il webinar per saperne di più sui diversi tipi di account ad alto rischio e amministrativi, e le migliori pratiche per proteggere queste identità umane e non.
-
Migliora la protezione delle identità con un browser enterprise sicuro
Scopri perché proteggere il browser con un approccio basato su identità è la chiave per rafforzare la sicurezza aziendale e liberare la produttività della forza lavoro.
-
43:51
Proteggere gli sviluppatori e ciò che sviluppano
In questo webinar, gli architect di CyberArk affronteranno come proteggere gli sviluppatori senza influire sull'efficienza operativa.
-
47:21
Racconti dalla prima linea: Una chiacchierata con i team di Incident Response e Red Team di CyberArk
Identificate e colmate le lacune nelle vostre strategie di difesa con gli insight degli esperti di sicurezza che operano in prima linea nel panorama attuale delle minacce.
-
Cinque minacce da prevenire con un browser enterprise focalizzato sull’identità
Scoprite perché un browser aziendale incentrato sull'identità è la chiave per proteggere identità e dati in un panorama di minacce in continua evoluzione.
-
Proteggere le identità per un cloud sicuro con CyberArk e AWS
Scopri come le soluzioni di Cloud Identity Security di CyberArk e AWS consentono ai clienti di migliorare la sicurezza senza compromettere la produttività.
-
Playbook su AWS Cloud: Identity Security e conformità cloud
Scopri come soddisfare la conformità all’Identity Security per proteggere i tuoi dati critici in un ambiente cloud AWS...
-
Compliance NIS2: Una guida all’Identity Security
Scopri i principali requisiti NIS2 per i controlli di sicurezza e la segnalazione, per aiutarti a rispettare la direttiva UE e proteggere la tua azienda.
-
Compliance DORA: Guida all’Identity Security
Scopri i principali requisiti DORA per i controlli di sicurezza e la segnalazione, per aiutarti a rispettare il Digital Operational Resilience Act (DORA) e proteggere la tua azienda.
-
25:38
Sicurezza dei privilegi degli endpoint: il pilastro della protezione dell'identità
Unisciti a noi per esplorare il ruolo cruciale della sicurezza di privilegi, credenziali e browser web sugli endpoint nella protezione dell'identità.
-
42:08
Perché hai bisogno di una soluzione PAM collaudata sul campo
Gli esperti di CyberArk approfondiscono perché abbia la necessità di una soluzione PAM collaudata sul campo.
-
30:57
Ottimizzare la riduzione del rischio con un approccio di identity security
Gli esperti di CyberArk spiegano come ottimizzare la riduzione del rischio con un approccio di sicurezza dell'identità.
-
Proteggere gli sviluppatori con CyberArk
CyberArk fornisce agli sviluppatori accesso sicuro al cloud con Zero Standing Privileges e controlli di privilegio minimo senza influire sulla velocità di sviluppo del software.
-
Proteggere i team cloud operations
Proteggere i team cloud operations con la piattaforma di identity security di CyberArk per salvaguardare l'accesso per migrare, scalare e gestire le applicazioni.
- Caricamento...