Contenuti più recenti

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • CyberArk confermata Leader nel Magic Quadrant™ di Gartner® per il PAM.

    CyberArk confermata Leader nel Magic Quadrant™ di Gartner® per il PAM.

    CyberArk è orgogliosa di annunciare di essere stata ancora una volta nominata Leader nel Magic Quadrant™ di Gartner® per la Gestione degli Accessi Privilegiati.

    Leggi il flipbook
  • ×

    Scarica Adesso

    Nome
    Cognome
    Azienda
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • CIO Study: l'automazione è fondamentale per gestire l'aumento dei certificati TLS/SSL e la loro durata più breve

    CIO Study: l'automazione è fondamentale per gestire l'aumento dei certificati TLS/SSL e la loro durata più breve

    Soluzioni eterogenee per la gestione del ciclo di vita dei certificati (CLM) non sono in grado di gestire milioni di certificati TLS/SSL di breve durata, per questo un CLM centralizzato e automatizzat

    Leggi il flipbook
  • Dieci domande da porre al tuo team PKI sulle identità macchina

    Dieci domande da porre al tuo team PKI sulle identità macchina

    10 domande chiave che i responsabili cybersecurity devono porre ai team PKI per individuare e risolvere i rischi di sicurezza delle identità macchina.

    Leggi il flipbook
  • Come migliorare la sicurezza e rendere più efficiente la conformità NIST grazie alla protezione delle identità macchina

    Come migliorare la sicurezza e rendere più efficiente la conformità NIST grazie alla protezione delle identità macchina

    Semplifica la conformità NIST per le identità macchina: gestisci in modo efficace ampi inventari di certificati digitali e chiavi crittografiche.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Proteggi Pazienti e Dati con CyberArk Identity Security

    Proteggi Pazienti e Dati con CyberArk Identity Security

    Proteggersi dalle minacce informatiche nel settore Healthcare con la sicurezza delle identità di CyberArk

    Leggi il flipbook
  • Le tue macchine potrebbero essere l'anello più debole in un audit di sicurezza

    Le tue macchine potrebbero essere l'anello più debole in un audit di sicurezza

    Questa guida di rapida consultazione spiega perché la sicurezza delle identità macchina sia fondamentale e come prepararsi rapidamente agli audit.

    Leggi il flipbook
  • Colmare il divario nella gestione dei secret: dall'IT tradizionale al cloud-native senza silos44:17

    Colmare il divario nella gestione dei secret: dall'IT tradizionale al cloud-native senza silos

    La dispersione dei secret è in rapida crescita. Partecipa al webinar con gli esperti di CyberArk per scoprire un approccio pratico e unificato per proteggere i secret nei moderni ambienti cloud-native

    Guarda il video
  • Report State of Machine Identity Security 2025

    Report State of Machine Identity Security 2025

    Leggi il nostro report 2025 per capire come anticipare le complessità in continua evoluzione della sicurezza delle identità macchina.

    Leggi il flipbook
  • Voice of Practitioners 2024 Lo stato dei secret nella sicurezza applicativa

    Voice of Practitioners 2024 Lo stato dei secret nella sicurezza applicativa

    Le organizzazioni spendono il 32,4% dei budget per la sicurezza del codice, ma solo il 44% degli sviluppatori segue le best practice di gestione dei secret. Scopri tutti i dettagli nel nostro report

    Leggi il flipbook
  • I cicli di vita TLS si stanno riducendo: cinque domande che i CISO devono porsi

    I cicli di vita TLS si stanno riducendo: cinque domande che i CISO devono porsi

    Cinque domande fondamentali per i CISO, mentre le loro aziende si preparano alla durata di vita dei certificati TLS di 47 giorni e al futuro della gestione e automazione dei certificati.

    Leggi il flipbook
  • Come i certificati TLS di 47 giorni stanno ridefinendo la fiducia digitale

    Come i certificati TLS di 47 giorni stanno ridefinendo la fiducia digitale

    Scopri come i certificati TLS di 47 giorni stanno ridefinendo la gestione dei certificati. L’esperto di sicurezza Ryan Hurst spiega come adattare, automatizzare e proteggere la fiducia digitale.

    Leggi il flipbook
  • Rafforzare la conformità IT con la sicurezza delle identità degli endpoint.22:54

    Rafforzare la conformità IT con la sicurezza delle identità degli endpoint.

    Scopri come la sicurezza delle identità può svolgere un ruolo fondamentale nel raggiungere e mantenere la conformità.

    Guarda il video
  • CyberArk Employee Risk Survey 2024

    CyberArk Employee Risk Survey 2024

    I dipendenti impegnati spesso danno precedenza alla produttività rispetto alla sicurezza, con comportamenti rischiosi che lasciano le aziende esposte a vulnerabilità.

    Leggi il flipbook
  • Prevenire i tradizionali attacchi alle password con un approccio focalizzato sulla sicurezza

    Prevenire i tradizionali attacchi alle password con un approccio focalizzato sulla sicurezza

    Una guida pratica per eliminare i rischi legati alle password con l’autenticazione passwordless basata sull’identità, per una protezione più robusta e una migliore esperienza dell’utente

    Leggi il flipbook
  • Eliminare i silos di identità per ottimizzare la riduzione del rischio39:05

    Eliminare i silos di identità per ottimizzare la riduzione del rischio

    I vantaggi di una piattaforma di identity security e come ottimizzare la riduzione del rischio grazie a gestione e sicurezza delle identità con controlli dei privilegi appropriati.

    Guarda il video
  • Valorizzare la forza lavoro moderna con una strategia security-first

    Valorizzare la forza lavoro moderna con una strategia security-first

    Scopri come i controlli intelligenti dei privilegi possono aiutare a proteggere l’accesso della forza lavoro in ambienti IT complessi, dove chiunque può diventare un utente privilegiato.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Executive Summary - Identity Security Imperative

    Executive Summary - Identity Security Imperative

    Sviluppa un programma di sicurezza delle identità scalabile e adattabile e rafforza la resilienza aziendale con questo libro indispensabile per i responsabili di cybersecurity. Disponibile in formato

    Leggi il flipbook
  • Scegliere la giusta soluzione di gestione delle password della forza lavoro

    Scegliere la giusta soluzione di gestione delle password della forza lavoro

    Scopri come CyberArk Workforce Password Manager si allinea alle raccomandazioni di Gartner®. Proteggi le tue password aziendali, migliora la conformità e riduci l’attrito per gli utenti.

    Leggi il flipbook
  • Ripensare la sicurezza della forza lavoro per una protezione delle identità end-to-end

    Ripensare la sicurezza della forza lavoro per una protezione delle identità end-to-end

    Scopri come implementare un moderno approccio identity-first per proteggere le identità della forza lavoro, dall’endpoint all’ultimo miglio del loro percorso digitale.

    Leggi il flipbook
  • Cinque strategie per migliorare la sicurezza delle password della tua forza lavoro27:59

    Cinque strategie per migliorare la sicurezza delle password della tua forza lavoro

    Scopri cinque strategie consolidate per incrementare l'utilizzo del tool di WPM e promuovere abitudini di password sicure e semplici da adottare per la tua forza lavoro

    Guarda il video
  • loading
    Caricamento...