Tag: CyberArk
Perché nessun utente dovrebbe avere i diritti di amministratore locale
Massimo Carlotti di CyberArk elenca i pericoli dei diritti di amministratore locale. Non tutti gli utenti ne hanno necessità e la sicurezza sarebbe in serio pericolo.
Perché i controlli intelligenti dei privilegi sono essenziali per la sicurezza delle identità
Paolo Lossa di CyberArk descrive 4 controlli intelligenti dei privilegi per la sicurezza delle identità. L’identità non va solo gestita, ma anche protetta.
Strategie ESG di successo: il caso CyberArk
In questo articolo, Paolo Lossa di CyberArk, descrive le strategie ESG adottate dall’azienda e i successi ad oggi riscontrati.
ChatGPT: un valido strumento per creare malware polimorfici
Eran Shimony e Omer Tsarfati di CyberArk mettono in guardia sul reale rischio dell'uso dell’API di ChatGPT all’interno dei malware.
Password, un problema molto “caro” alle aziende
Buoni propositi per il 2023: impostare password forti protegge identità e dati, aiuta a evitare compromissioni e attacchi pericolosi e a ridurre in modo significativo i costi.
C’era una volta… la cybersecurity si basa sugli insegnamenti ricevuti da bambini
Paolo Lossa di CyberArk stila una lista di consigli utili per la cybersecurity che devono essere alla base di ogni strategia di protezione.
Cybersecurity 2023: ecco le previsioni di CyberArk
Web3, crediti di carbonio, credenziali e cookie (e non solo) caratterizzeranno il panorama della cybersecurity del 2023.
Robotic Process Automation: la domanda cresce del 93%
La Robotic Process Automation promette numerosi vantaggi alle organizzazioni ma i problemi di sicurezza ne impediscono l'adozione.
Identity security: 6 concetti chiave da considerare
In questo articolo vengono presentati quelli che per David Higgins di CyberArk sono i concetti chiave sull’Identity Security e si spiega come questa si inserisce nei piani di cybersecurity.
Proteggere gli ambienti cloud: alcuni consigli da CyberArk
Secondo Massimo Carlotti di CyberArk l’automazione e l’intelligenza artificiale sono gli strumenti da adottare per proteggere gli ambienti cloud.