Italian Marketing Stream (home)

  • Preparati alla velocità della luce: come sviluppare la tua strategia legata a certificati e PKI per la rotta di Kessel49:24

    Preparati alla velocità della luce: come sviluppare la tua strategia legata a certificati e PKI per la rotta di Kessel

    Partecipa al nostro webinar per ottimizzare la PKI a livello di velocità, sicurezza e affidabilità, proprio come il leggendario Millennium Falcon. Che le chiavi siano con te!

    Guarda il video
  • ×

    Scarica Adesso

    Nome
    Cognome
    Azienda
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Sfide di sicurezza inaspettate con l'Agentic AI46:31

    Sfide di sicurezza inaspettate con l'Agentic AI

    Gli agenti AI si stanno moltiplicando rapidamente e sono più numerosi degli esseri umani. Scopri come rilevarli, dare loro priorità e proteggerli prima che diventino un rischio per la sicurezza.

    Guarda il video
  • Come proteggere le identità umane e macchina nell'era dell'AI35:42

    Come proteggere le identità umane e macchina nell'era dell'AI

    Scopri come AI e automazione stiano ridefinendo la sicurezza e le strategie per proteggere le identità umane e macchina su scala con insight di esperti e una demo live.

    Guarda il video
  • Il divario nella sicurezza enterprise: non tutti i gestori di password sono uguali36:45

    Il divario nella sicurezza enterprise: non tutti i gestori di password sono uguali

    Scopra come ridurre il carico di lavoro dell'IT, aumentare la sicurezza e creare un'esperienza utente senza interruzioni con una soluzione di gestione delle password di livello enterprise.

    Guarda il video
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • CyberArk Identity Security Trailblazers: Il viaggio di Bosch verso l'IAM multi-cloud e la cybersecurity pronta per il futuro38:21

    CyberArk Identity Security Trailblazers: Il viaggio di Bosch verso l'IAM multi-cloud e la cybersecurity pronta per il futuro

    CyberArk e Bosch esplorano l'evoluzione dell'IAM in ambienti multi-cloud, la sicurezza guidata dall'intelligenza artificiale e le best practice di Zero Trust.

    Guarda il video
  • Padroneggiare una strategia di sicurezza delle identità macchina (MIS): Certificati e PKI 10150:28

    Padroneggiare una strategia di sicurezza delle identità macchina (MIS): Certificati e PKI 101

    Ricevi una panoramica degli elementi essenziali della sicurezza delle identità delle macchine (MIS) e comprendi meglio i certificati digitali e l'infrastruttura a chiave pubblica (PKI).

    Guarda il video
  • Proteggere le chiavi API: la minaccia nascosta dietro la violazione del Dipartimento del Tesoro statunitense24:20

    Proteggere le chiavi API: la minaccia nascosta dietro la violazione del Dipartimento del Tesoro statunitense

    Una violazione del dicembre 2024 ha mostrato il rischio provocato da chiavi API non protette. Partecipa al nostro webinar per conoscere le principali pratiche di sicurezza e le soluzioni di gestione.

    Guarda il video
  • Proteggere ogni identità umana nell'endpoint: Cinque casi d'uso dell'endpoint MFA, dall'accesso senza password alle applicazioni legacy più 19:16

    Proteggere ogni identità umana nell'endpoint: Cinque casi d'uso dell'endpoint MFA, dall'accesso senza password alle applicazioni legacy più

    Scopri cinque casi d'uso dell'MFA sugli endpoint, dagli accessi senza password alle applicazioni legacy a rischio, per proteggere la forza lavoro in generale, gli sviluppatori e gli amministratori IT.

    Guarda il video
  • Definire una cultura di sicurezza focalizzata sul cloud: competenze e mindset per raggiungere l'efficienza21:27

    Definire una cultura di sicurezza focalizzata sul cloud: competenze e mindset per raggiungere l'efficienza

    Partecipa al webinar per acquisire le competenze essenziali per un'adozione rapida e sicura del cloud. Scopri gli strumenti efficaci per proteggere e aumentare il potenziale della tua azienda.

    Guarda il video
  • Guida all’acquisto di una soluzione di Identity e Access Management security-first

    Guida all’acquisto di una soluzione di Identity e Access Management security-first

    Scopri gli aspetti da tenere in considerazione nella scelta di una soluzione di Identity e Access Management per la tua azienda.

    Leggi il flipbook
  • Modernizzare la gestione degli accessi privilegiati: adeguarsi alle sfide attuali relative a identità e sicurezza34:14

    Modernizzare la gestione degli accessi privilegiati: adeguarsi alle sfide attuali relative a identità e sicurezza

    Scopri le moderne strategie PAM per proteggere le identità in diversi ambienti, ridurre i rischi e semplificare l'accesso di admin, sviluppatori e fornitori.

    Guarda il video
  • Rage WITH The Machines: la tua strategia di machine identity security a ritmo di rock44:41

    Rage WITH The Machines: la tua strategia di machine identity security a ritmo di rock

    Scopri come scalare e automatizzare la strategia di machine identity security di fronte a una delle minacce di sicurezza in più rapida crescita.

    Guarda il video
  • Ridurre i rischi e aumentare il ROI: potenza e valore di CyberArk Identity Security 31:06

    Ridurre i rischi e aumentare il ROI: potenza e valore di CyberArk Identity Security

    Come le principali aziende beneficiano della CyberArk Identity Security Platform per trasformare le loro attività, migliorare la sicurezza e ottenere un ROI misurabile.

    Guarda il video
  • La violazione del Dipartimento del Tesoro degli Stati Uniti: Analisi dell'attacco 43:10

    La violazione del Dipartimento del Tesoro degli Stati Uniti: Analisi dell'attacco

    Partecipa a questo webinar dei CyberArk Labs per scoprire un'analisi approfondita del cyberattacco al Tesoro degli Stati Uniti del dicembre 2024, delle sue cause e delle strategie di mitigazione.

    Guarda il video
  • Il cambiamento è continuo. Cinque strategie per fare evolvere il tuo approccio di Workforce Identity Security. 37:48

    Il cambiamento è continuo. Cinque strategie per fare evolvere il tuo approccio di Workforce Identity Security.

    Scopri cinque strategie per costruire una solida base di sicurezza delle identità della forza lavoro, automatizzare la protezione e difendere ogni dipendente ed endpoint.

    Guarda il video
  • Best practice per la protezione delle identità cloud: un whitepaper su CyberArk Blueprint

    Best practice per la protezione delle identità cloud: un whitepaper su CyberArk Blueprint

    Questo whitepaper presenta un framework completo per la protezione delle identità cloud, applicando un approccio olistico che comprende identità umane e macchina.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Mettere in sicurezza le applicazioni Kubernetes

    Mettere in sicurezza le applicazioni Kubernetes

    La soluzione di CyberArk per la protezione degli ambienti Kubernetes offre efficienza e resilienza della piattaforma, consentendo al contempo la fiducia e la governance aziendale.

    Leggi il flipbook
  • Proteggere tutti i secret

    Proteggere tutti i secret

    Gestione centralizzata e sicurezza delle applicazioni e delle identità delle macchine in ambienti cloud e IT ibridi.

    Leggi il flipbook
  • Proteggere IT ecloud operations

    Proteggere IT ecloud operations

    La piattaforma completa CyberArk Identity Security Platform offre una gestione avanzata degli accessi privilegiati ai team IT e cloud operation ad alto rischio in tutti gli ambienti.

    Leggi il flipbook
  • Proteggere secret e certificati all'interno dei CSP

    Proteggere secret e certificati all'interno dei CSP

    Scoprire e gestire secret e certificati utilizzando le funzionalità integrate di un cloud provider.

    Leggi il flipbook
  • loading
    Caricamento...