Italian Marketing Stream (home)
-
Mettere in sicurezza le applicazioni Kubernetes
La soluzione di CyberArk per la protezione degli ambienti Kubernetes offre efficienza e resilienza della piattaforma, consentendo al contempo la fiducia e la governance aziendale.
-
Proteggere tutti i secret
Gestione centralizzata e sicurezza delle applicazioni e delle identità delle macchine in ambienti cloud e IT ibridi.
-
Proteggere IT ecloud operations
La piattaforma completa CyberArk Identity Security Platform offre una gestione avanzata degli accessi privilegiati ai team IT e cloud operation ad alto rischio in tutti gli ambienti.
-
Proteggere secret e certificati all'interno dei CSP
Scoprire e gestire secret e certificati utilizzando le funzionalità integrate di un cloud provider.
-
29:48
Briefing su identity security e minacce emergenti
Scopri di più su violazioni recenti, nuovi metodi di attacco, minacce recenti e strategie di mitigazione essenziali.
-
50:26
Clinica per la Sicurezza dell'Identità
Considerazioni chiave quando un'azienda ha la necessità di spostare tutti i workload nel cloud per ottenere efficienza operativa.
-
Proteggi l'intero percorso dell'utente con Workforce Identity Security
Scopri perché è importante proteggere le identità della forza lavoro in ogni fase del percorso digitale, per contribuire a prevenire violazioni avanzate legate all'identità.
-
Oltre il login: Moderna sicurezza dell'identità della forza lavoro
Scopri come le aziende possano modernizzare la propria strategia di sicurezza dell'identità della forza lavoro per difendersi da crescenti minacce basate su identità e migliorare l'efficienza operativ
-
19:04
Per gli sviluppatori è tempo di T.E.A. (Time, Entitlements, Approvals) Dare potere agli sviluppatori con l'accesso just in time
Proteggere l'accesso al cloud è fondamentale. Scopri con noi il T.E.A. (time, entitlements, approvals) di CyberArk e gli zero privilegi permanenti per ridurre i rischi del cloud.
-
29:38
CyberArk e Wiz - Protezione delle identità su scala e velocità di sviluppo cloud
Proteggere le identità umane e macchina nel cloud senza bloccare l'innovazione. Approfondisci con gli esperti i temi relativi a visibilità, analisi dei rischi e best practice.
-
26:38
Dare un senso alle tendenze della sicurezza delle identità nel cloud per gli sviluppatori
Unisciti a noi per apprendere le strategie chiave per la protezione degli ambienti cloud, concentrandovi su Zero Standing Privileges, accesso nativo, gestione centralizzata ed elevazione on-demand.
-
Guidare il team di leadership verso la mentalità Zero Trust
Zero Trust rappresenta il punto di incontro tra le esigenze tecnologiche e i dati globali. Scopri come creare fiducia e sicurezza quando si concede l'accesso in base ai requisiti di lavoro.
-
CyberArk Blueprint per il successo della Sicurezza delle Identità
Un modello completo per aiutare le organizzazioni a valutare e dare priorità ai rischi di sicurezza delle identità e a proteggersi dagli attacchi.
-
48:05
Migliori pratiche di mitigazione del rischio basate sulle recenti violazioni
I metodi di attacco si evolvono VELOCEMENTE, comprendere le violazioni e come prevenirle è fondamentale. Scopri i passi da compiere in questo webinar.
-
48:05
I laboratori CyberArk analizzano i metodi degli attaccanti nelle recenti violazioni
Analisi delle violazioni più significative dell'anno e delle metodologie utilizzate dagli attaccanti.
-
Soluzione Avanzata Per La Sicurezza Informatica E La Gestione Degli Accessi Privilegiati Negli Ospedali Italiani
Vuoi ridurre al minimo il rischio di violazioni dei dati? Scarica il white paper CyberArk e scopri come semplificare la gestione degli accessi privilegiati in ambito sanitario.
-
27:54
Strategie avanzate per la riduzione del rischio all'interno e all'esterno del perimetro delle identità
Le organizzazioni si affidano ancora esclusivamente all'MFA e non riescono a proteggere i privilegi negli endpoint, ampliando la superficie di attacco. Scopri le strategie per ridurre i rischi.
-
I principali trend che caratterizzano l'Identity e Access Management nel 2024
Esamina il report Forrester sui 10 principali trend di Identity and Access Management che stanno plasmando il futuro della sicurezza.
-
Nove best practice per la protezione delle workstation
Scopri nove modi per rafforzare la protezione delle workstation e prevenire le violazioni senza creare colli di bottiglia con la sicurezza delle identità degli endpoint.
-
Come proteggere l’accesso degli sviluppatori nel cloud senza compromettere la loro velocità
Scopri come proteggere l’accesso degli sviluppatori nel cloud senza rallentarli.
-
Caricamento...