Contenuti più recenti
Welcome to our Hub! We hope you find something interesting to read, watch and share.
-
CyberArk confermata Leader nel Magic Quadrant™ di Gartner® per il PAM.
CyberArk è orgogliosa di annunciare di essere stata ancora una volta nominata Leader nel Magic Quadrant™ di Gartner® per la Gestione degli Accessi Privilegiati.
-
CyberArk Employee Risk Survey 2024
I dipendenti impegnati spesso danno precedenza alla produttività rispetto alla sicurezza, con comportamenti rischiosi che lasciano le aziende esposte a vulnerabilità.
-
Prevenire i tradizionali attacchi alle password con un approccio focalizzato sulla sicurezza
Una guida pratica per eliminare i rischi legati alle password con l’autenticazione passwordless basata sull’identità, per una protezione più robusta e una migliore esperienza dell’utente
-
39:05
Eliminare i silos di identità per ottimizzare la riduzione del rischio
I vantaggi di una piattaforma di identity security e come ottimizzare la riduzione del rischio grazie a gestione e sicurezza delle identità con controlli dei privilegi appropriati.
-
Valorizzare la forza lavoro moderna con una strategia security-first
Scopri come i controlli intelligenti dei privilegi possono aiutare a proteggere l’accesso della forza lavoro in ambienti IT complessi, dove chiunque può diventare un utente privilegiato.
-
Executive Summary - Identity Security Imperative
Sviluppa un programma di sicurezza delle identità scalabile e adattabile e rafforza la resilienza aziendale con questo libro indispensabile per i responsabili di cybersecurity. Disponibile in formato
-
Scegliere la giusta soluzione di gestione delle password della forza lavoro
Scopri come CyberArk Workforce Password Manager si allinea alle raccomandazioni di Gartner®. Proteggi le tue password aziendali, migliora la conformità e riduci l’attrito per gli utenti.
-
Ripensare la sicurezza della forza lavoro per una protezione delle identità end-to-end
Scopri come implementare un moderno approccio identity-first per proteggere le identità della forza lavoro, dall’endpoint all’ultimo miglio del loro percorso digitale.
-
27:59
Cinque strategie per migliorare la sicurezza delle password della tua forza lavoro
Scopri cinque strategie consolidate per incrementare l'utilizzo del tool di WPM e promuovere abitudini di password sicure e semplici da adottare per la tua forza lavoro
-
Proteggere le identità con la potenza della MFA moderna.
Se impostata correttamente, l’autenticazione multi-fattore (MFA) può aiutare le aziende a proteggere meglio le identità, mitigare i rischi e salvaguardare l’accesso di tutta la forza lavoro.
-
Quanto vale il tuo login? Meno di un caffè
Scopri come CyberArk Workforce Identity Security aiuta a proteggere gli endpoint e a bloccare le minacce post-autenticazione con controlli degli accessi a più livelli e privilegio minimo in ogni fase
-
Executive Summary dell’Identity Security Landscape 2025
Questo Executive Summary dell’Identity Security Landscape 2025 fornisce una panoramica di alto livello su come l'AI, le identità macchina e i silos di identità stiano ridisegnando il rischio aziendale
-
CLM 101: La guida definitiva alla gestione dei certificati TLS
Un corso accelerato sulle sfide e mitigazioni della gestione del ciclo di vita dei certificati TLS
-
2025 KuppingerCole Leadership Compass per la gestione dei secret aziendali.
CyberArk è stata nominata leader assoluto nella classifica degli analisti KuppingerCole del 2025 per la gestione dei secet aziendali.
-
44:50
Perché l'adozione passwordless è rallentata: strategie per superare gli ostacoli
Analizziamo il percorso verso un futuro senza password, esaminando benefici e sfide che le organizzazioni devono affrontare durante la transizione.
-
PKI: il tuo approccio è corretto?
Dall’eliminazione totale della PKI alla gestione errata dei certificati wildcard, dalla mancanza di framework di governance, al sovraccarico delle CA, sono molti gli errori legati alla PKI che un team
-
31:44
Proteggere le identità dei server: strategie per ambienti Linux e Windows
Partecipa al nostro webinar per esaminare le strategie chiave per difendere i tuoi server Linux e Windows. Proteggi i tuoi dati e migliora la sicurezza della tua organizzazione!
-
30:41
Prevenire una gestione errata degli accessi al cloud: insegnamenti appresi dall'attacco ransomware Codefinger
Gli ambienti cloud sono i principali obiettivi degli attacchi informatici. Partecipa al nostro webinar per scoprire come i framework ZSP e TEA prevengono le violazioni, garantendo la produttività degl
-
46:57
Beyond the breach: rafforzare la sicurezza delle identità nella risposta agli incidenti
Prendendo spunto da esperienze reali di risposta agli incidenti, il nostro esperto illustrerà come identificare e dare priorità ai controlli proattivi.
-
33:53
IA, comportamento umano e rischi di sicurezza dell'identità che non si possono ignorare
Scopra le tendenze della sicurezza dell'identità dal rapporto CyberArk 2025 Identity Security Landscape Report e le linee guida per la riduzione dei rischi.
-
Caricamento...