Risorse per la sicurezza informatica
Imparate a proteggere i vostri sistemi e dati critici grazie a una serie di risorse gratuite e approfondite sulla sicurezza IT e sul PAM. La nostra raccolta di webinar, video, white paper, testimonianze di aziende e tanto altro ancora vi permette di approfondire il vostro percorso della gestione degli accessi privilegiati e ottenere il massimo dalle soluzioni Delinea
Stai cercando qualcosa in particolare? Cerca per:
Demo
![Privilege Control for Cloud Entitlements Dimostrazioni Interattive](https://delinea.com/hubfs/Delinea/demos/delinea-screenshot-privilege-control-for-cloud-entitlements-demos.jpg)
Privilege Control for Cloud Entitlements Dimostrazioni Interattive
White Paper
![Identity Threat Detection and Response (ITDR) Guida all’acquisto](https://delinea.com/hubfs/Delinea/images/publication-thumbnails/buyers%20guides/delinea-image-buyers-guide-threat-detection-it-thumbnail.jpg)
Identity Threat Detection and Response (ITDR) Guida all’acquisto
White Paper
![Ottenere privilegi minimi negli ambienti multi-cloud con la gestione dei diritti dell’infrastruttura cloud (CIEM)](https://delinea.com/hubfs/Delinea/images/publication-thumbnails/whitepapers/delinea-image-whitepaper-archieving-least-privilege-with-ciem-it-thumbnail.jpg)
Ottenere privilegi minimi negli ambienti multi-cloud con la gestione dei diritti dell’infrastruttura cloud (CIEM)
White Paper
![Cloud Infrastructure Entitlement Management (CIEM) Guida all’acquisto](https://delinea.com/hubfs/Delinea/images/publication-thumbnails/buyers%20guides/delinea-image-buyers-guide-cloud-infrastructure-management-it-thumbnail.jpg)
Cloud Infrastructure Entitlement Management (CIEM) Guida all’acquisto
File tecnica
![Accesso remoto privilegiato](https://delinea.com/hubfs/Delinea/images/publication-thumbnails/datasheets/delinea-image-datasheet-privileged-remote-access-it-thumbnail.jpg)
Accesso remoto privilegiato
eBook
![Le 5 fasi per proteggere le identità e gli accessi nel cloud](https://delinea.com/hubfs/Delinea/images/publication-thumbnails/ebooks/delinea-image-five-steps-ebook-it-thumbnail.jpg)
Le 5 fasi per proteggere le identità e gli accessi nel cloud
Demo
![Identity Threat Protection Dimostrazioni interattive](https://delinea.com/hubfs/Delinea/demos/delinea-screenshot-privilege-control-for-cloud-entitlements-demos.jpg)
Identity Threat Protection Dimostrazioni interattive
File tecnica
![Identity Threat Protection](https://delinea.com/hubfs/Delinea/images/publication-thumbnails/datasheets/delinea-image-ds-identity-threat-protection-it-thumbnail.jpg)
Identity Threat Protection
File tecnica
![Privilege Control for Cloud Entitlements](https://delinea.com/hubfs/Delinea/images/publication-thumbnails/datasheets/delinea-image-ds-pcce-it-thumbnail.jpg)
Privilege Control for Cloud Entitlements
File tecnica
![Protezione dei server mediante controlli dei privilegi](https://delinea.com/hubfs/Delinea/images/publication-thumbnails/datasheets/delinea-image-datasheet-pcs-it-thumbnail.jpg)
Protezione dei server mediante controlli dei privilegi
White Paper
![Rapporto di indagine su password e autenticazione senza password](https://delinea.com/hubfs/Delinea/images/publication-thumbnails/whitepapers/delinea-image-wp-future-of-workplace-passwords-survery-report-thumbnail-it.jpg)
Rapporto di indagine su password e autenticazione senza password
White Paper
![Rapporto sui risultati del sondaggio sul ransomware](https://delinea.com/hubfs/Delinea/images/publication-thumbnails/whitepapers/delinea-image-wp-state-of-ransomware-2024-report-a4-it-thumbnail.jpg)