Prossimi eventi
Conferenza
CrowdTour 2025
Trova una città vicino a te
Fal.Con 2025
Las Vegas, NV
Il tuo carrello
Aggiunto al carrello
Il carrello è vuoto
per endpoint/per anno
Aggiornamento carrello...
Guide approfondite ai prodotti e ai servizi di sicurezza degli endpoint di CrowdStrike e agli argomenti più importanti di oggi sulla sicurezza informatica
Sconfiggere gli avversari: difendersi dalle minacce basate sull'identità
White paper
Migliorare la cyber resilienza in vista dell'implementazione degli standard NIS2
Guida alla costruzione di una strategia per la protezione dell'identità
Cinque migliori best practice per la sicurezza del cloud per DevSecOps
The Power of One: lotta alla frammentazione della sicurezza informatica grazie ad una piattaforma di sicurezza consolidata
Cinque driver aziendali per il consolidamento della sicurezza informatica
Best practice per proteggere le applicazioni cloud native
Riduci i rischi di sicurezza di Active Directory
Guida per gli addetti ai lavori alla difesa del cloud
Minacce ai container e alla tecnologia container
I principali motivi per aggiungere subito Falcon Identity Protection al tuo arsenale di difesa informatica
8 cose che il tuo prossimo SIEM deve saper fare
Avversari moderni e tecniche di elusione: perché l'AV legacy è un facile bersaglio
Guida alla sostituzione dell'AV
Migrazione AWS sicura: come CrowdStrike protegge il tuo percorso
eBook: CrowdStrike Cloud Security su AWS
eBook "Blueprint per workload AWS protetti"
Lavora da qualsiasi luogo e sempre in sicurezza
Guida di sopravvivenza per la sicurezza informatica delle piccole imprese
Guida di sopravvivenza per la sicurezza informatica delle piccole e medie imprese
eBook: Proteggere Google Cloud con CrowdStrike
FALCON COMPLETE: SERVIZIO GESTITO DI RILEVAMENTO E RISPOSTA. CASI D’USO
Report
Passaggio ad Extended Detection and Response (XDR)
eBook: Il Cloud Sicuro CrowdStrike
Pensalo. Costruiscilo. Proteggilo.
5 funzionalità chiave per proteggersi dal rischio dell'endpoint
Guida al Cloud Sicuro CrowdStrike
Guida
Il costo effettivo della sicurezza legacy degli endpoint
Cosa è necessario sapere per selezionare una piattaforma di protezione dei carichi di lavoro cloud
Esposizione Dell’open, Deep, Dark Web E Oltre
IL SEGRETO DELLA CYBERSICUREZZA PER LE PMI
Guida all'acquisto della moderna protezione degli endpoint
Guida All'acquisto Dei Servizi MDR (Rilevamento E Risposta Gestiti)
Falcon Complete: Soluzione MDR Professionale di Comprovata Efficacia
L'evoluzione del ransomware: come proteggere le aziende dai nuovi trend e metodi di aggressione
Ransomware - Una Minaccia in Crescita Per Le Grandi Aziende