Italian Marketing Stream (home)
-
IL MODELLO OLISTICO DI MATURITÀ IN TERMINI DI SICUREZZA DELLE IDENTITÀ
Valuta la maturità della strategia della tua organizzazione per la sicurezza delle identità e segui le raccomandazioni per migliorarne il livello. Scarica il report del modello di maturità in termini
-
CyberArk è stato nominato leader nel 2022 Gartner® Magic Quadrant™ per PAM, ancora una volta.
Leggi il report -
Affronta le lacune dell'EDR contro i cyber attacchi con Endpoint Privilege Security
Gli strumenti di rilevamento e risposta alle minacce sugli endpoint non sono la soluzione ideale per proteggere le organizzazioni dal ransomware e da altri rischi di cybersecurity. E gli attaccanti lo
-
5 RAGIONI PER DARE PRIORITÀ AL PRIVILEGED ACCESS MANAGEMENT
La gestione degli accessi privilegiati è l'elemento fondamentale di un solido programma di sicurezza delle identità. Proteggere gli accessi è più importante che mai mentre le organizzazioni intraprend
-
10:39
Solutions Demo: CyberArk Identity Single Sign-on e Secure Web Sessions
Scopri come CyberArk Identity Single Sign-On e Secure Web Sessions possano aiutarti a proteggere l'accesso e l'uso delle applicazioni necessarie alla forza lavoro della tua organizzazione per condurre
-
6:04
The Drawing Board: Gestione dei privilegi sugli endpoint
Scopri le cinque best practice per la gestione dei privilegi sugli endpoint per proteggere la tua organizzazione e ottimizzare la produttività degli utenti.
-
5:01
The Drawing Board: Protezione dei workload sul cloud
Il numero di identità, sia umane che macchina, in ambienti ibridi e multi-cloud sta crescendo esponenzialmente. Scopri i tre passaggi che le aziende moderne devono seguire per proteggere i carichi di
-
QuickStart con privilegi minimi usando Endpoint Privilege Manager
Per iniziare, il framework QuickStart Least Privilege permette di migliorare rapidamente la postura di sicurezza, ridurre il rischio informatico e creare le condizioni per un privilegio minimo specifi
-
5:05
The Drawing Board: Proteggere i segreti delle applicazioni
Proteggere i segreti usati dalle applicazioni in tutta l'azienda non è mai stato così importante. Scoprite come affrontare le sfide legate alla protezione delle credenziali delle applicazioni.
-
5:04
Tre modi per proteggere la forza lavoro dagli attacchi correlati alle identità
Scopri come proteggere le identità della forza lavoro ibrida tramite best practice per la protezione delle sessioni delle app, degli endpoint e del metodo di condivisione delle credenziali da parte de
-
5:26
The Drawing Board: Gestione degli accessi privilegiati
Scopri tre controlli di gestione degli accessi privilegiati per proteggere le risorse sensibili della tua organizzazione.
-
4 domande da porre quando si valuta una soluzione EPM
Un software EPM può contribuire alla riduzione del rischio di cyber attacchi implementando controlli di sicurezza fondamentali sull'endpoint e applicando il principio del privilegio minimo.
-
2022 Gartner® Magic Quadrant™ per Access Management
Il nuovo report valuta nove fornitori di soluzioni di Access Management in base alle loro capacità di definire, applicare e gestire controlli degli accessi dei collaboratori e CyberArk è stata ritenut
-
Sette best practice per la protezione delle workstation
La sicurezza delle workstation inizia con la gestione dei privilegi. Una soluzione di gestione dei privilegi sugli endpoint (Endpoint Privilege Manager - EPM) può operare come prima linea di difesa.
-
2022 Gartner® Magic Quadrant™ Per il Privileged Access Management
CyberArk è orgogliosa di annunciare di essere stata nominata per la terza volta di seguito Leader nel 2022 Gartner® Magic Quadrant™ per il Privileged Access Management*, posizionandosi al vertice sia
-
Guida all'acquisto per la gestione dei privilegi degli endpoint
Per valutare gli strumenti EPM, gli acquirenti devono comprendere i criteri chiave per poter scegliere la soluzione giusta.
-
4 Tendenze della forza lavoro globale che influenzano le strategie di gestione delle identità e degli accessi
Attentifs aux problématiques d’une main-d’œuvre travaillant dans divers environnements sur différents équipements, les pirates exploitent ses vulnérabilités, ciblant l’identité des employés.
-
Il volto nuovo della gestione delle identità e degli accessi
Scopri come i responsabili IT e della sicurezza possono collaborare per creare una visione IAM (Identity Access Management) condivisa.
-
CyberArk Workforce Identity
CyberArk Identity ottimizza le operazioni e offre ai dipendenti un accesso semplice e sicuro a tutte le risorse aziendali, on-premise, sul cloud, ibride, da qualsiasi luogo e qualsiasi dispositivo.
-
1:01:41
Winning the Race against Ransomware-Italy
Nel corso del webinar, il solution specialist di CyberArk parlerà di alcune delle diverse tipologie di malware, concentrandosi su parte di quelle in rapida evoluzione e delle strategie di mitigazione.
-
CyberArk Identity | Workforce Password Management
CyberArk Identity Workforce Password Management.
-
Caricamento...