Contenuti più recenti

Welcome to our Hub! We hope you find something interesting to read, watch and share.

  • CyberArk confermata Leader nel Magic Quadrant™ di Gartner® per il PAM.

    CyberArk confermata Leader nel Magic Quadrant™ di Gartner® per il PAM.

    CyberArk è orgogliosa di annunciare di essere stata ancora una volta nominata Leader nel Magic Quadrant™ di Gartner® per la Gestione degli Accessi Privilegiati.

    Leggi il flipbook
  • ×

    Scarica Adesso

    Nome
    Cognome
    Azienda
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Quanto vale il tuo login? Meno di un caffè

    Quanto vale il tuo login? Meno di un caffè

    Scopri come CyberArk Workforce Identity Security aiuta a proteggere gli endpoint e a bloccare le minacce post-autenticazione con controlli degli accessi a più livelli e privilegio minimo in ogni fase

    Leggi il flipbook
  • Executive Summary dell’Identity Security Landscape 2025

    Executive Summary dell’Identity Security Landscape 2025

    Questo Executive Summary dell’Identity Security Landscape 2025 fornisce una panoramica di alto livello su come l'AI, le identità macchina e i silos di identità stiano ridisegnando il rischio aziendale

    Leggi il flipbook
  • CLM 101: La guida definitiva alla gestione dei certificati TLS

    CLM 101: La guida definitiva alla gestione dei certificati TLS

    Un corso accelerato sulle sfide e mitigazioni della gestione del ciclo di vita dei certificati TLS

    Leggi il flipbook
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • 2025 KuppingerCole Leadership Compass per la gestione dei secret aziendali.

    2025 KuppingerCole Leadership Compass per la gestione dei secret aziendali.

    CyberArk è stata nominata leader assoluto nella classifica degli analisti KuppingerCole del 2025 per la gestione dei secet aziendali.

    Leggi il flipbook
  • Perché l'adozione passwordless è rallentata: strategie per superare gli ostacoli44:50

    Perché l'adozione passwordless è rallentata: strategie per superare gli ostacoli

    Analizziamo il percorso verso un futuro senza password, esaminando benefici e sfide che le organizzazioni devono affrontare durante la transizione.

    Guarda il video
  • PKI: il tuo approccio è corretto?

    PKI: il tuo approccio è corretto?

    Dall’eliminazione totale della PKI alla gestione errata dei certificati wildcard, dalla mancanza di framework di governance, al sovraccarico delle CA, sono molti gli errori legati alla PKI che un team

    Leggi il flipbook
  • Proteggere le identità dei server: strategie per ambienti Linux e Windows31:44

    Proteggere le identità dei server: strategie per ambienti Linux e Windows

    Partecipa al nostro webinar per esaminare le strategie chiave per difendere i tuoi server Linux e Windows. Proteggi i tuoi dati e migliora la sicurezza della tua organizzazione!

    Guarda il video
  • Prevenire una gestione errata degli accessi al cloud: insegnamenti appresi dall'attacco ransomware Codefinger30:41

    Prevenire una gestione errata degli accessi al cloud: insegnamenti appresi dall'attacco ransomware Codefinger

    Gli ambienti cloud sono i principali obiettivi degli attacchi informatici. Partecipa al nostro webinar per scoprire come i framework ZSP e TEA prevengono le violazioni, garantendo la produttività degl

    Guarda il video
  • Beyond the breach: rafforzare la sicurezza delle identità nella risposta agli incidenti46:57

    Beyond the breach: rafforzare la sicurezza delle identità nella risposta agli incidenti

    Prendendo spunto da esperienze reali di risposta agli incidenti, il nostro esperto illustrerà come identificare e dare priorità ai controlli proattivi.

    Guarda il video
  • IA, comportamento umano e rischi di sicurezza dell'identità che non si possono ignorare33:53

    IA, comportamento umano e rischi di sicurezza dell'identità che non si possono ignorare

    Scopra le tendenze della sicurezza dell'identità dal rapporto CyberArk 2025 Identity Security Landscape Report e le linee guida per la riduzione dei rischi.

    Guarda il video
  • Preparati alla velocità della luce: come sviluppare la tua strategia legata a certificati e PKI per la rotta di Kessel49:24

    Preparati alla velocità della luce: come sviluppare la tua strategia legata a certificati e PKI per la rotta di Kessel

    Partecipa al nostro webinar per ottimizzare la PKI a livello di velocità, sicurezza e affidabilità, proprio come il leggendario Millennium Falcon. Che le chiavi siano con te!

    Guarda il video
  • Sfide di sicurezza inaspettate con l'Agentic AI46:31

    Sfide di sicurezza inaspettate con l'Agentic AI

    Gli agenti AI si stanno moltiplicando rapidamente e sono più numerosi degli esseri umani. Scopri come rilevarli, dare loro priorità e proteggerli prima che diventino un rischio per la sicurezza.

    Guarda il video
  • Come proteggere le identità umane e macchina nell'era dell'AI35:42

    Come proteggere le identità umane e macchina nell'era dell'AI

    Scopri come AI e automazione stiano ridefinendo la sicurezza e le strategie per proteggere le identità umane e macchina su scala con insight di esperti e una demo live.

    Guarda il video
  • Il divario nella sicurezza enterprise: non tutti i gestori di password sono uguali36:45

    Il divario nella sicurezza enterprise: non tutti i gestori di password sono uguali

    Scopra come ridurre il carico di lavoro dell'IT, aumentare la sicurezza e creare un'esperienza utente senza interruzioni con una soluzione di gestione delle password di livello enterprise.

    Guarda il video
  • CyberArk Identity Security Trailblazers: Il viaggio di Bosch verso l'IAM multi-cloud e la cybersecurity pronta per il futuro38:21

    CyberArk Identity Security Trailblazers: Il viaggio di Bosch verso l'IAM multi-cloud e la cybersecurity pronta per il futuro

    CyberArk e Bosch esplorano l'evoluzione dell'IAM in ambienti multi-cloud, la sicurezza guidata dall'intelligenza artificiale e le best practice di Zero Trust.

    Guarda il video
  • ×

    Richiedi Una Demo

    Nome
    Cognome
    Azienda
    Telefono
    Qualifica
    Ruolo
    Dipartimento
    Nazione
    Stato
    Grazie!
    Error - something went wrong!
  • Padroneggiare una strategia di sicurezza delle identità macchina (MIS): Certificati e PKI 10150:28

    Padroneggiare una strategia di sicurezza delle identità macchina (MIS): Certificati e PKI 101

    Ricevi una panoramica degli elementi essenziali della sicurezza delle identità delle macchine (MIS) e comprendi meglio i certificati digitali e l'infrastruttura a chiave pubblica (PKI).

    Guarda il video
  • Proteggere le chiavi API: la minaccia nascosta dietro la violazione del Dipartimento del Tesoro statunitense24:20

    Proteggere le chiavi API: la minaccia nascosta dietro la violazione del Dipartimento del Tesoro statunitense

    Una violazione del dicembre 2024 ha mostrato il rischio provocato da chiavi API non protette. Partecipa al nostro webinar per conoscere le principali pratiche di sicurezza e le soluzioni di gestione.

    Guarda il video
  • Proteggere ogni identità umana nell'endpoint: Cinque casi d'uso dell'endpoint MFA, dall'accesso senza password alle applicazioni legacy più 19:16

    Proteggere ogni identità umana nell'endpoint: Cinque casi d'uso dell'endpoint MFA, dall'accesso senza password alle applicazioni legacy più

    Scopri cinque casi d'uso dell'MFA sugli endpoint, dagli accessi senza password alle applicazioni legacy a rischio, per proteggere la forza lavoro in generale, gli sviluppatori e gli amministratori IT.

    Guarda il video
  • Definire una cultura di sicurezza focalizzata sul cloud: competenze e mindset per raggiungere l'efficienza21:27

    Definire una cultura di sicurezza focalizzata sul cloud: competenze e mindset per raggiungere l'efficienza

    Partecipa al webinar per acquisire le competenze essenziali per un'adozione rapida e sicura del cloud. Scopri gli strumenti efficaci per proteggere e aumentare il potenziale della tua azienda.

    Guarda il video
  • loading
    Caricamento...