Italian Marketing Stream (home)
-
Come proteggere l’accesso degli sviluppatori nel cloud senza compromettere la loro velocità
Scopri come proteggere l’accesso degli sviluppatori nel cloud senza rallentarli.
-
36:32
5 modi per ridurre il rischio minimizzando la superficie di attacco delle identità
Unisciti agli esperti di CyberArk per scoprire cinque strategie per ridurre la superficie di attacco delle identità e colmare le lacune di sicurezza contro le minacce moderne.
-
19:15
GenAI: promesse, potenzialità e insidie
Il CIO di CyberArk condivide il suo punto di vista sulle tendenze dell'IA, sulle minacce, sull'approccio di CyberArk all'adozione e sulle best practice per la riduzione dei rischi.
-
Gestione sicura dei certificati e PKI
Proteggi i certificati e l'infrastruttura a chiave pubblica per prevenire disservizi aziendali e sostituisci il PKI legacy con una moderna soluzione PKIaaS.
-
26:17
Proteggi l'accesso dei tuoi fornitori da attacchi a vulnerabilità di terze parti
Scopri di più sull'estensione della gestione degli accessi privilegiati alla forza lavoro remota, alle terze parti e ai fornitori esterni.
-
28:51
Perché la sicurezza dell'identità macchina è essenziale alla tua strategia Zero Trust
Scopri perché la sicurezza delle identità macchina è fondamentale per Zero Trust. Scopri le best practice per proteggerle e ridurre i rischi.
-
40:07
Bilanciare il rischio e le priorità organizzative con CyberArk Blueprint
Insight sugli strumenti, le tecniche e i metodi per bilanciare le priorità e i driver organizzativi con una significativa riduzione del rischio.
-
2024 Gartner® Critical Capabilities Report per la gestione degli accessi privilegiati
CyberArk si è classificata al primo posto nei casi d'uso della gestione dei segreti e della gestione dell'elevazione dei privilegi e della delega di Windows (PEDM)
-
48:40
Evoluzione IAM Migliorare la sicurezza in un mondo ibrido di minacce in evoluzione
Migliora la tua strategia IAM per gli ambienti ibridi complessi e le minacce in evoluzione di oggi. Scopri le moderne soluzioni IAM e i controlli intelligenti dei privilegi.
-
33:30
Ogni utente può essere privilegiato: proteggere l'accesso degli utenti della forza lavoro ad alto rischio
Scopri cosa possono fare le aziende per salvaguardare la loro forza lavoro ad alto rischio, al fine di implementare al meglio una strategia Zero Trust.
-
CyberArk confermata Leader nel Magic Quadrant™ di Gartner® per il PAM.
CyberArk è orgogliosa di annunciare di essere stata ancora una volta nominata Leader nel Magic Quadrant™ di Gartner® per la Gestione degli Accessi Privilegiati.
-
Soluzioni di Privileged Access Management di CyberArk
Questo whitepaper fornisce insight sulle soluzioni PAM di CyberArk e su come possano aiutare le aziende a ridurre il rischio di cyberattacchi legati all'identità
-
Il fondamento della sicurezza moderna: controlli intelligenti dei privilegi™ per ogni identità
Scopri come la sicurezza delle identità con controlli intelligenti dei privilegi protegge amministratori IT, sviluppatori, macchine e dipendenti senza interrompere l’esperienza utente.
-
52:55
Il principio del privilegio minimo: accelera le tue iniziative strategiche di Zero Trust e conformità
Scopri perché l'endpoint identity security è fondamentale per Zero Trust. Applica il privilegio minimo per prevenire gli abusi e rafforzare le cyber difese.
-
40:27
Implementare Zero Standing Privilege e accesso Just in Time.
Scopri le applicazioni pratiche di accesso just in time e zero standing privilege e come è possibile combinarli per ottenere vantaggi operativi e di sicurezza.
-
Report CyberArk Identity Security Threat Landscape EMEA 2024
Il Report CyberArk Identity Security Threat Landscape EMEA 2024 fornisce insight dettagliati sulle minacce alla sicurezza informatica legate all'identità e sui trend tecnologici.
-
36:08
Il potere di "Zero" in un mondo digitale
Approfondisci i trend emergenti nell'identity security e IAM, le strategie di sicurezza efficaci basate sull'identità e come migliorare la user experience.
-
Ripensare il tuo programma di gestione degli accessi privilegiati
Ripensare il tuo programma di gestione degli accessi privilegiati. Scopri come ripensare il tuo programma PAM possa rafforzare la postura di sicurezza aziendale in questo panorama di minacce in evoluz
-
29:14
Identity Security Clinic
Esperti che diagnosticano le vostre sfide di sicurezza dell'identità e indicano una soluzione.
-
4:28
La sicurezza è importante: progredire senza paura con Aflac
A Columbus, in Georgia, il team dell’Information Technology Center di Aflac lavora instancabilmente per proteggere i propri clienti da potenziali minacce. Grazie alla partnership con CyberArk, è riusc
- Caricamento...