Contenuti più recenti
Welcome to our Hub! We hope you find something interesting to read, watch and share.
-
CyberArk confermata Leader nel Magic Quadrant™ di Gartner® per il PAM.
CyberArk è orgogliosa di annunciare di essere stata ancora una volta nominata Leader nel Magic Quadrant™ di Gartner® per la Gestione degli Accessi Privilegiati.
-
Guidare il team di leadership verso la mentalità Zero Trust
Zero Trust rappresenta il punto di incontro tra le esigenze tecnologiche e i dati globali. Scopri come creare fiducia e sicurezza quando si concede l'accesso in base ai requisiti di lavoro.
-
CyberArk Blueprint per il successo della Sicurezza delle Identità
Un modello completo per aiutare le organizzazioni a valutare e dare priorità ai rischi di sicurezza delle identità e a proteggersi dagli attacchi.
-
48:05
Migliori pratiche di mitigazione del rischio basate sulle recenti violazioni
I metodi di attacco si evolvono VELOCEMENTE, comprendere le violazioni e come prevenirle è fondamentale. Scopri i passi da compiere in questo webinar.
-
48:05
I laboratori CyberArk analizzano i metodi degli attaccanti nelle recenti violazioni
Analisi delle violazioni più significative dell'anno e delle metodologie utilizzate dagli attaccanti.
-
Soluzione Avanzata Per La Sicurezza Informatica E La Gestione Degli Accessi Privilegiati Negli Ospedali Italiani
Vuoi ridurre al minimo il rischio di violazioni dei dati? Scarica il white paper CyberArk e scopri come semplificare la gestione degli accessi privilegiati in ambito sanitario.
-
27:54
Strategie avanzate per la riduzione del rischio all'interno e all'esterno del perimetro delle identità
Le organizzazioni si affidano ancora esclusivamente all'MFA e non riescono a proteggere i privilegi negli endpoint, ampliando la superficie di attacco. Scopri le strategie per ridurre i rischi.
-
I principali trend che caratterizzano l'Identity e Access Management nel 2024
Esamina il report Forrester sui 10 principali trend di Identity and Access Management che stanno plasmando il futuro della sicurezza.
-
Nove best practice per la protezione delle workstation
Scopri nove modi per rafforzare la protezione delle workstation e prevenire le violazioni senza creare colli di bottiglia con la sicurezza delle identità degli endpoint.
-
Come proteggere l’accesso degli sviluppatori nel cloud senza compromettere la loro velocità
Scopri come proteggere l’accesso degli sviluppatori nel cloud senza rallentarli.
-
36:32
5 modi per ridurre il rischio minimizzando la superficie di attacco delle identità
Unisciti agli esperti di CyberArk per scoprire cinque strategie per ridurre la superficie di attacco delle identità e colmare le lacune di sicurezza contro le minacce moderne.
-
19:15
GenAI: promesse, potenzialità e insidie
Il CIO di CyberArk condivide il suo punto di vista sulle tendenze dell'IA, sulle minacce, sull'approccio di CyberArk all'adozione e sulle best practice per la riduzione dei rischi.
-
Gestione sicura dei certificati e PKI
Proteggi i certificati e l'infrastruttura a chiave pubblica per prevenire disservizi aziendali e sostituisci il PKI legacy con una moderna soluzione PKIaaS.
-
26:17
Proteggi l'accesso dei tuoi fornitori da attacchi a vulnerabilità di terze parti
Scopri di più sull'estensione della gestione degli accessi privilegiati alla forza lavoro remota, alle terze parti e ai fornitori esterni.
-
28:51
Perché la sicurezza dell'identità macchina è essenziale alla tua strategia Zero Trust
Scopri perché la sicurezza delle identità macchina è fondamentale per Zero Trust. Scopri le best practice per proteggerle e ridurre i rischi.
-
40:07
Bilanciare il rischio e le priorità organizzative con CyberArk Blueprint
Insight sugli strumenti, le tecniche e i metodi per bilanciare le priorità e i driver organizzativi con una significativa riduzione del rischio.
-
2024 Gartner® Critical Capabilities Report per la gestione degli accessi privilegiati
CyberArk si è classificata al primo posto nei casi d'uso della gestione dei segreti e della gestione dell'elevazione dei privilegi e della delega di Windows (PEDM)
-
48:40
Evoluzione IAM Migliorare la sicurezza in un mondo ibrido di minacce in evoluzione
Migliora la tua strategia IAM per gli ambienti ibridi complessi e le minacce in evoluzione di oggi. Scopri le moderne soluzioni IAM e i controlli intelligenti dei privilegi.
-
33:30
Ogni utente può essere privilegiato: proteggere l'accesso degli utenti della forza lavoro ad alto rischio
Scopri cosa possono fare le aziende per salvaguardare la loro forza lavoro ad alto rischio, al fine di implementare al meglio una strategia Zero Trust.
-
Soluzioni di Privileged Access Management di CyberArk
Le aziende devono adottare una strategia di gestione degli accessi privilegiati (PAM) che includa protezione e monitoraggio proattivi di ogni utilizzo di secret, credenziali e ruoli privilegiati.
- Caricamento...