Italian Marketing Stream (home)

  • IL MODELLO OLISTICO DI MATURITÀ IN TERMINI DI SICUREZZA DELLE IDENTITÀ

    IL MODELLO OLISTICO DI MATURITÀ IN TERMINI DI SICUREZZA DELLE IDENTITÀ

    Valuta la maturità della strategia della tua organizzazione per la sicurezza delle identità e segui le raccomandazioni per migliorarne il livello. Scarica il report del modello di maturità in termini

    Leggi il flipbook
  • CyberArk è stato nominato leader nel 2022 Gartner® Magic Quadrant™ per PAM, ancora una volta.

    Leggi il report
  • ×

    Scarica Adesso

    Nome
    Cognome
    Azienda
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Affronta le lacune dell'EDR contro i cyber attacchi con Endpoint Privilege Security

    Affronta le lacune dell'EDR contro i cyber attacchi con Endpoint Privilege Security

    Gli strumenti di rilevamento e risposta alle minacce sugli endpoint non sono la soluzione ideale per proteggere le organizzazioni dal ransomware e da altri rischi di cybersecurity. E gli attaccanti lo

    Leggi il flipbook
  • 5 RAGIONI PER DARE PRIORITÀ AL PRIVILEGED ACCESS MANAGEMENT

    5 RAGIONI PER DARE PRIORITÀ AL PRIVILEGED ACCESS MANAGEMENT

    La gestione degli accessi privilegiati è l'elemento fondamentale di un solido programma di sicurezza delle identità. Proteggere gli accessi è più importante che mai mentre le organizzazioni intraprend

    Leggi il flipbook
  • Solutions Demo: CyberArk Identity Single Sign-on e Secure Web Sessions10:39

    Solutions Demo: CyberArk Identity Single Sign-on e Secure Web Sessions

    Scopri come CyberArk Identity Single Sign-On e Secure Web Sessions possano aiutarti a proteggere l'accesso e l'uso delle applicazioni necessarie alla forza lavoro della tua organizzazione per condurre

    Guarda il video
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • The Drawing Board: Gestione dei privilegi sugli endpoint6:04

    The Drawing Board: Gestione dei privilegi sugli endpoint

    Scopri le cinque best practice per la gestione dei privilegi sugli endpoint per proteggere la tua organizzazione e ottimizzare la produttività degli utenti.

    Guarda il video
  • The Drawing Board: Protezione dei workload sul cloud5:01

    The Drawing Board: Protezione dei workload sul cloud

    Il numero di identità, sia umane che macchina, in ambienti ibridi e multi-cloud sta crescendo esponenzialmente. Scopri i tre passaggi che le aziende moderne devono seguire per proteggere i carichi di

    Guarda il video
  • QuickStart con privilegi minimi usando Endpoint Privilege Manager

    QuickStart con privilegi minimi usando Endpoint Privilege Manager

    Per iniziare, il framework QuickStart Least Privilege permette di migliorare rapidamente la postura di sicurezza, ridurre il rischio informatico e creare le condizioni per un privilegio minimo specifi

    Leggi il flipbook
  • The Drawing Board: Proteggere i segreti delle applicazioni5:05

    The Drawing Board: Proteggere i segreti delle applicazioni

    Proteggere i segreti usati dalle applicazioni in tutta l'azienda non è mai stato così importante. Scoprite come affrontare le sfide legate alla protezione delle credenziali delle applicazioni.

    Guarda il video
  • Tre modi per proteggere la forza lavoro dagli attacchi correlati alle identità5:04

    Tre modi per proteggere la forza lavoro dagli attacchi correlati alle identità

    Scopri come proteggere le identità della forza lavoro ibrida tramite best practice per la protezione delle sessioni delle app, degli endpoint e del metodo di condivisione delle credenziali da parte de

    Guarda il video
  • The Drawing Board: Gestione degli accessi privilegiati5:26

    The Drawing Board: Gestione degli accessi privilegiati

    Scopri tre controlli di gestione degli accessi privilegiati per proteggere le risorse sensibili della tua organizzazione.

    Guarda il video
  • 4 domande da porre quando si valuta una soluzione EPM

    4 domande da porre quando si valuta una soluzione EPM

    Un software EPM può contribuire alla riduzione del rischio di cyber attacchi implementando controlli di sicurezza fondamentali sull'endpoint e applicando il principio del privilegio minimo.

    Leggi il flipbook
  • 2022 Gartner® Magic Quadrant™ per Access Management

    2022 Gartner® Magic Quadrant™ per Access Management

    Il nuovo report valuta nove fornitori di soluzioni di Access Management in base alle loro capacità di definire, applicare e gestire controlli degli accessi dei collaboratori e CyberArk è stata ritenut

    Leggi il flipbook
  • Sette best practice per la protezione delle workstation

    Sette best practice per la protezione delle workstation

    La sicurezza delle workstation inizia con la gestione dei privilegi. Una soluzione di gestione dei privilegi sugli endpoint (Endpoint Privilege Manager - EPM) può operare come prima linea di difesa.

    Leggi il flipbook
  • 2022 Gartner® Magic Quadrant™ Per il Privileged Access Management

    2022 Gartner® Magic Quadrant™ Per il Privileged Access Management

    CyberArk è orgogliosa di annunciare di essere stata nominata per la terza volta di seguito Leader nel 2022 Gartner® Magic Quadrant™ per il Privileged Access Management*, posizionandosi al vertice sia

    Leggi il flipbook
  • Guida all'acquisto per la gestione dei privilegi degli endpoint

    Guida all'acquisto per la gestione dei privilegi degli endpoint

    Per valutare gli strumenti EPM, gli acquirenti devono comprendere i criteri chiave per poter scegliere la soluzione giusta.

    Leggi il flipbook
  • 4 Tendenze della forza lavoro globale che influenzano le strategie di gestione delle identità e degli accessi

    4 Tendenze della forza lavoro globale che influenzano le strategie di gestione delle identità e degli accessi

    Attentifs aux problématiques d’une main-d’œuvre travaillant dans divers environnements sur différents équipements, les pirates exploitent ses vulnérabilités, ciblant l’identité des employés.

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Il volto nuovo della gestione delle identità e degli accessi

    Il volto nuovo della gestione delle identità e degli accessi

    Scopri come i responsabili IT e della sicurezza possono collaborare per creare una visione IAM (Identity Access Management) condivisa.

    Leggi il flipbook
  • CyberArk Workforce Identity

    CyberArk Workforce Identity

    CyberArk Identity ottimizza le operazioni e offre ai dipendenti un accesso semplice e sicuro a tutte le risorse aziendali, on-premise, sul cloud, ibride, da qualsiasi luogo e qualsiasi dispositivo.

    Leggi il flipbook
  • Winning the Race against Ransomware-Italy1:01:41

    Winning the Race against Ransomware-Italy

    Nel corso del webinar, il solution specialist di CyberArk parlerà di alcune delle diverse tipologie di malware, concentrandosi su parte di quelle in rapida evoluzione e delle strategie di mitigazione.

    Guarda il video
  • CyberArk Identity | Workforce Password Management

    CyberArk Identity | Workforce Password Management

    CyberArk Identity Workforce Password Management.

    Leggi il flipbook
  • loading
    Caricamento...