Italian Marketing Stream (home)

  • Chiavi API e cosa le rende vulnerabili

    Chiavi API e cosa le rende vulnerabili

    La protezione delle API non è più facoltativa. Legga questo eBook per scoprire come proteggere le sue API e tutto ciò che è connesso ad esse.

    Leggi il flipbook
  • ×

    Scarica Adesso

    Nome
    Cognome
    Azienda
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Colmare il divario nella gestione delle password della forza lavoro

    Colmare il divario nella gestione delle password della forza lavoro

    Questo documento analizza le sfide della gestione delle password della forza lavoro negli ambienti aziendali, in cui gli strumenti tradizionali e le abitudini dei dipendenti spesso risultano insuffici

    Leggi il flipbook
  • Tre casi d’uso fondamentali per la gestione dei secret aziendali

    Tre casi d’uso fondamentali per la gestione dei secret aziendali

    L’esplosione delle identità macchina, che superano quelle umane in un rapporto di oltre 80:1, ha creato nuove sfide di sicurezza per le aziende.

    Leggi il flipbook
  • Perché non si può più rinunciare alla gestione delle password della forza lavoro

    Perché non si può più rinunciare alla gestione delle password della forza lavoro

    Gli attaccanti mirano alle credenziali della tua forza lavoro. Scopri perché gli strumenti tradizionali di gestione delle password non sono più sufficienti e come CyberArk WPM ti aiuta a riprendere il

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Il futuro dei privilegi: una piattaforma, per tutti gli ambienti35:38

    Il futuro dei privilegi: una piattaforma, per tutti gli ambienti

    Il futuro dei privilegi: fondamenta PAM comprovate e controlli di accesso moderni integrati in un'unica piattaforma per le aziende ibride di oggi.

    Guarda il video
  • Ostacoli all’adozione del passwordless in azienda e strategie per superarli

    Ostacoli all’adozione del passwordless in azienda e strategie per superarli

    Scopri come superare gli ostacoli all’adozione del passwordless e migliorare sicurezza, esperienza utente e produttività

    Leggi il flipbook
  • Mettere in sicurezza la nuova frontiera dell’IA agentica: L’imperativo della sicurezza delle identità per gli agenti di IA1:00:34

    Mettere in sicurezza la nuova frontiera dell’IA agentica: L’imperativo della sicurezza delle identità per gli agenti di IA

    Proteggi l’IA agentica con sicurezza delle identità e minimo privilegio. Scopri rischi, ricerche e soluzioni in questo webinar di esperti.

    Guarda il video
  • Conoscere i privilegi dei tuoi utenti cloud31:00

    Conoscere i privilegi dei tuoi utenti cloud

    Scoprite chi è davvero nel tuo cloud e come proteggere le identità di sviluppatori e data scientist senza rallentare l'innovazione.

    Guarda il video
  • Controllo moderno delle applicazioni con il principio del privilegio minimo: la soluzione di sicurezza delle identità necessaria per i tuoi 29:53

    Controllo moderno delle applicazioni con il principio del privilegio minimo: la soluzione di sicurezza delle identità necessaria per i tuoi

    Scopri perché le aziende stanno sostituendo il controllo delle applicazioni legacy con il privilegio minimo per migliorare sicurezza, efficienza e conformità.

    Guarda il video
  • Prepararsi ai certificati di 47 giorni con CyberArk: Public TLS Discovery Scan – Solution brief

    Prepararsi ai certificati di 47 giorni con CyberArk: Public TLS Discovery Scan – Solution brief

    Il ciclo di vita di 47 giorni per i certificati TLS entrerà in vigore nel 2029. La gestione manuale del loro ciclo di vita non è più sostenibile.

    Leggi il flipbook
  • Checklist di preparazione all'automazione dei certificati di 47 giorni

    Checklist di preparazione all'automazione dei certificati di 47 giorni

    Preparati alla riduzione della durata dei certificati TLS. Scarica la checklist di preparazione in quattro passaggi per valutare l'automazione e prevenire interruzioni.

    Leggi il flipbook
  • Gartner® Magic Quadrant™ for Privileged Access Management 2025

    Gartner® Magic Quadrant™ for Privileged Access Management 2025

    Leader per la settima volta nel Magic Quadrant™ di Gartner® per il PAM. Accedi al report e scopri perché.

    Leggi il flipbook
  • In 47 giorni dal caos al controllo: come scalare l'automazione dei certificati prima che entri in vigore la normativa42:55

    In 47 giorni dal caos al controllo: come scalare l'automazione dei certificati prima che entri in vigore la normativa

    Scopri come automatizzare il rinnovo dei certificati su larga scala, aumentare l'affidabilità e monitorare il ROI in questo webinar con approfondimenti dai Discover Financial Services.

    Guarda il video
  • Modernizzare la gestione delle sessioni: creare architetture PAM resilienti32:04

    Modernizzare la gestione delle sessioni: creare architetture PAM resilienti

    Scopri come una moderna gestione delle sessioni e Zero Standing Privileges rafforzano i programmi PAM, supportando cloud, conformità e lavoro ibrido.

    Guarda il video
  • Cloud Security nel 2025: Valorizzare l’ingegneria delle piattaforme per garantire l'innovazione20:51

    Cloud Security nel 2025: Valorizzare l’ingegneria delle piattaforme per garantire l'innovazione

    L’evoluzione del cloud aumenta i rischi. Partecipa a CyberArk e IDC per scoprire come l’ingegneria delle piattaforme protegge l’accesso, gestisce i rischi e favorisce l’innovazione.

    Guarda il video
  • Proteggere gli admin IT in ogni ambiente: storie di successo dei clienti CyberArk

    Proteggere gli admin IT in ogni ambiente: storie di successo dei clienti CyberArk

    Scopri come organizzazioni globali proteggono l’accesso degli admin IT e modernizzano la sicurezza delle identità in ambienti ibridi e multi-cloud con CyberArk.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Panoramica della soluzione Code Sign Manager

    Panoramica della soluzione Code Sign Manager

    Automatizza i flussi di lavoro di firma del codice e garantisci che le tue chiavi non escano mai dall'archivio crittografato e sicuro con CyberArk Code Sign Manager.

    Leggi il flipbook
  • La maggior parte delle aziende non è preparata a gestire certificati TLS di 47 giorni.

    La maggior parte delle aziende non è preparata a gestire certificati TLS di 47 giorni.

    Questo report rivela il punto di vista di responsabili di IT e sicurezza relativo alla riduzione della durata di vita dei certificati TLS e alla gestione di certificati di 47 giorni.

    Leggi il flipbook
  • Affrontare il nuovo standard, 47 giorni: come prepararti al cambiamento del ciclo di vita dei certificati37:25

    Affrontare il nuovo standard, 47 giorni: come prepararti al cambiamento del ciclo di vita dei certificati

    Un webinar per aiutarti a prepararti ai rinnovi dei certificati TLS di 47 giorni. Scopri come automatizzare la gestione dei certificati, ridurre i rischi e creare una strategia CLM scalabile.

    Guarda il video
  • Elementi chiave per proteggere le differenti identità macchina

    Elementi chiave per proteggere le differenti identità macchina

    Elementi chiave per proteggere le differenti identità macchina, che ora superano quelle umane, con rischi di sicurezza in aumento.

    Leggi il flipbook
  • loading
    Caricamento...