Italian Marketing Stream (home)
-
Guida all'acquisto per la gestione dei privilegi degli endpoint
Per valutare gli strumenti EPM, gli acquirenti devono comprendere i criteri chiave per poter scegliere la soluzione giusta.
-
4 Tendenze della forza lavoro globale che influenzano le strategie di gestione delle identità e degli accessi
Attentifs aux problématiques d’une main-d’œuvre travaillant dans divers environnements sur différents équipements, les pirates exploitent ses vulnérabilités, ciblant l’identité des employés.
-
Gartner nomina CyberArk Leader nel Magic Quadrant 2020 per il PAM
Invia -
Il volto nuovo della gestione delle identità e degli accessi
Scopri come i responsabili IT e della sicurezza possono collaborare per creare una visione IAM (Identity Access Management) condivisa.
-
CyberArk Workforce Identity
CyberArk Identity ottimizza le operazioni e offre ai dipendenti un accesso semplice e sicuro a tutte le risorse aziendali, on-premise, sul cloud, ibride, da qualsiasi luogo e qualsiasi dispositivo.
-
1:01:41
Winning the Race against Ransomware-Italy
Nel corso del webinar, il solution specialist di CyberArk parlerà di alcune delle diverse tipologie di malware, concentrandosi su parte di quelle in rapida evoluzione e delle strategie di mitigazione.
-
CyberArk Identity | Workforce Password Management
CyberArk Identity Workforce Password Management.
-
Adozione di un approccio di difesa in profondità alla sicurezza IT
Come adottare una strategia di difesa in profondità che si occupi di persone, processi e tecnologie
-
Un nuovo approccio alla protezione antiransomware: dare per scontata una violazione
Per abbandonare gli approcci tradizionali alla protezione antiransomware, è fondamentale adottare una mentalità che dia per scontata una violazione.
-
Come restare un passo avanti rispetto al ransomware - Un nuovo approccio che unisce EDR ed EPM
Una strategia di difesa in profondità degli endpoint dal ransomware richiede sinergia tra i controlli delle identità e le tecnologie di sicurezza per endpoint.
-
Protezione dell'accesso privilegiato negli ambienti di sviluppo - Tre casi d'uso critici
Aiuta i leader della sicurezza a capire come proteggere gli ambienti di sviluppo. Offre best practice e passaggi pratici basati su tre casi d'uso: protezione di workstation e strumenti CI/CD.
-
Sei approcci pratici per coinvolgere gli sviluppatori e migliorare la sicurezza DevOps
Questo eBook offre ai team di sicurezza sei approcci pratici per interagire in modo più efficace con gli sviluppatori per migliorare la sicurezza complessiva delle app native del cloud.
-
The CISO View: Protezione degli accessi privilegiati in ambienti DevOps e Cloud
Questo report sfrutta le esperienze dei leader della sicurezza di 1000 globali per fornire uno sguardo dall'interno su come hanno trasformato i loro team di sicurezza in partner DevOps.
-
Gartner nomina CyberArk Leader nel Magic Quadrant 2020 per il PAM
Invia -
Gartner Magic Quadrant 2021 Per Il Privileged Access Management
CyberArk è orgogliosa di annunciare di essere stata nominata per la terza volta di seguito Leader nel Gartner Magic Quadrant 2021 per il Privileged Access Management.
-
2021 Gartner Critical Capabilities per il Privileged Access Management
Dopo la pubblicazione del Gartner Magic Quadrant 2021 per il Privileged Access Management, il report “Gartner Critical Capabilities per il PAM” approfondisce cinque aree critiche.
-
Guida strategica per la transizione alla gestione adattiva dell’accesso
In questo white paper, la società Enterprise Management Associates (EMA) descrive un modello di maturità per la gestione degli accessi che aiuterà le organizzazioni ad adottare una soluzione IAM.
-
IL PROBLEMA DEI PASSWORD MANAGER
Alternative intelligenti per i responsabili dell’help desk IT
-
Consapevolezza contestuale: Portare la gestione delle identità e degli accessi ad un livello superiore nell’efficacia della sicurezza
Report riepilogativo della ricerca ENTERPRISE MANAGEMENT ASSOCIATES® (EMA™)
-
RAGGIUNGERE L’APPROCCIO ZERO TRUST CON LA SICUREZZA DELLE IDENTITÀ
Questo white paper spiega come Zero Trust aiuta a proteggersi da attacchi basati sull'identità, quali sono i relativi elementi chiave e come la sicurezza delle identità fornisce i controlli necessari.
-
SICUREZZA DELLE IDENTITÀ: PERCHÉ È IMPORTANTE E PERCHÉ ADESSO AVANTI SENZA PAURA
Questo eBook descrive l'approccio Zero Trust per la protezione dei crescenti numeri e tipi di identità – in applicazioni aziendali, tra workload nel cloud e nella pipeline Dev/Ops.
-
Rapida riduzione del rischio 5 ‘Vittorie rapide' dopo una grave violazione
Questo eBook presenta cinque maniere in cui i tuoi team possono iniziare già da subito a mitigare i rischi contro gli attacchi più elusivi.
-
Caricamento...