Contenuti più recenti
Welcome to our Hub! We hope you find something interesting to read, watch and share.
- 
         31:00Guarda il video 31:00Guarda il videoConoscere i privilegi dei tuoi utenti cloudScoprite chi è davvero nel tuo cloud e come proteggere le identità di sviluppatori e data scientist senza rallentare l'innovazione. 
- 
         29:53Guarda il video 29:53Guarda il videoControllo moderno delle applicazioni con il principio del privilegio minimo: la soluzione di sicurezza delle identità necessaria per i tuoiScopri perché le aziende stanno sostituendo il controllo delle applicazioni legacy con il privilegio minimo per migliorare sicurezza, efficienza e conformità. 
- 
         Leggi il flipbook Leggi il flipbookPrepararsi ai certificati di 47 giorni con CyberArk: Public TLS Discovery Scan – Solution briefIl ciclo di vita di 47 giorni per i certificati TLS entrerà in vigore nel 2029. La gestione manuale del loro ciclo di vita non è più sostenibile. 
- 
         Leggi il flipbook Leggi il flipbookChecklist di preparazione all'automazione dei certificati di 47 giorniPreparati alla riduzione della durata dei certificati TLS. Scarica la checklist di preparazione in quattro passaggi per valutare l'automazione e prevenire interruzioni. 
- 
        Leggi il flipbookGartner® Magic Quadrant™ for Privileged Access Management 2025Leader per la settima volta nel Magic Quadrant™ di Gartner® per il PAM. Accedi al report e scopri perché. 
- 
         42:55Guarda il video 42:55Guarda il videoIn 47 giorni dal caos al controllo: come scalare l'automazione dei certificati prima che entri in vigore la normativaScopri come automatizzare il rinnovo dei certificati su larga scala, aumentare l'affidabilità e monitorare il ROI in questo webinar con approfondimenti dai Discover Financial Services. 
- 
         32:04Guarda il video 32:04Guarda il videoModernizzare la gestione delle sessioni: creare architetture PAM resilientiScopri come una moderna gestione delle sessioni e Zero Standing Privileges rafforzano i programmi PAM, supportando cloud, conformità e lavoro ibrido. 
- 
         20:51Guarda il video 20:51Guarda il videoCloud Security nel 2025: Valorizzare l’ingegneria delle piattaforme per garantire l'innovazioneL’evoluzione del cloud aumenta i rischi. Partecipa a CyberArk e IDC per scoprire come l’ingegneria delle piattaforme protegge l’accesso, gestisce i rischi e favorisce l’innovazione. 
- 
         Leggi il flipbook Leggi il flipbookProteggere gli admin IT in ogni ambiente: storie di successo dei clienti CyberArkScopri come organizzazioni globali proteggono l’accesso degli admin IT e modernizzano la sicurezza delle identità in ambienti ibridi e multi-cloud con CyberArk. 
- 
         Leggi il flipbook Leggi il flipbookPanoramica della soluzione Code Sign ManagerAutomatizza i flussi di lavoro di firma del codice e garantisci che le tue chiavi non escano mai dall'archivio crittografato e sicuro con CyberArk Code Sign Manager. 
- 
         Leggi il flipbook Leggi il flipbookLa maggior parte delle aziende non è preparata a gestire certificati TLS di 47 giorni.Questo report rivela il punto di vista di responsabili di IT e sicurezza relativo alla riduzione della durata di vita dei certificati TLS e alla gestione di certificati di 47 giorni. 
- 
         37:25Guarda il video 37:25Guarda il videoAffrontare il nuovo standard, 47 giorni: come prepararti al cambiamento del ciclo di vita dei certificatiUn webinar per aiutarti a prepararti ai rinnovi dei certificati TLS di 47 giorni. Scopri come automatizzare la gestione dei certificati, ridurre i rischi e creare una strategia CLM scalabile. 
- 
         Leggi il flipbook Leggi il flipbookElementi chiave per proteggere le differenti identità macchinaElementi chiave per proteggere le differenti identità macchina, che ora superano quelle umane, con rischi di sicurezza in aumento. 
- 
         Leggi il flipbook Leggi il flipbookCIO Study: l'automazione è fondamentale per gestire l'aumento dei certificati TLS/SSL e la loro durata più breveSoluzioni eterogenee per la gestione del ciclo di vita dei certificati (CLM) non sono in grado di gestire milioni di certificati TLS/SSL di breve durata, per questo un CLM centralizzato e automatizzat 
- 
         Leggi il flipbook Leggi il flipbookDieci domande da porre al tuo team PKI sulle identità macchina10 domande chiave che i responsabili cybersecurity devono porre ai team PKI per individuare e risolvere i rischi di sicurezza delle identità macchina. 
- 
         Leggi il flipbook Leggi il flipbookCome migliorare la sicurezza e rendere più efficiente la conformità NIST grazie alla protezione delle identità macchinaSemplifica la conformità NIST per le identità macchina: gestisci in modo efficace ampi inventari di certificati digitali e chiavi crittografiche. 
- 
         Leggi il flipbook Leggi il flipbookProteggi Pazienti e Dati con CyberArk Identity SecurityProteggersi dalle minacce informatiche nel settore Healthcare con la sicurezza delle identità di CyberArk 
- 
         Leggi il flipbook Leggi il flipbookLe tue macchine potrebbero essere l'anello più debole in un audit di sicurezzaQuesta guida di rapida consultazione spiega perché la sicurezza delle identità macchina sia fondamentale e come prepararsi rapidamente agli audit. 
- 
         44:17Guarda il video 44:17Guarda il videoColmare il divario nella gestione dei secret: dall'IT tradizionale al cloud-native senza silosLa dispersione dei secret è in rapida crescita. Partecipa al webinar con gli esperti di CyberArk per scoprire un approccio pratico e unificato per proteggere i secret nei moderni ambienti cloud-native 
- 
         Leggi il flipbook Leggi il flipbookReport State of Machine Identity Security 2025Leggi il nostro report 2025 per capire come anticipare le complessità in continua evoluzione della sicurezza delle identità macchina. 
- 
                     Caricamento... 

