FIDO2 authentication. Combatti il phishing.
Gli hacker utilizzano prevalentemente attacchi di phishing per rubare e abusare delle identità degli utenti. Uno studio sulle e-mail dannose segnalate dai dipendenti ha rivelato c
PHI. Come proteggerle.
PHI. Come proteggerle. Gli attacchi informatici rappresentano una minaccia crescente in tutti i settori. Quello sanitario è particolarmente vulnerabile. Nel 2023, gli incident di
Hybrid infrastructure. Come ottimizzarla.
Hybrid infrastructure. Come ottimizzarla. Da quando è nato il detto “le identità sono il nuovo perimetro”, le aziende hanno iniziato a espandere le proprie capacità
Cyber insurance. Perché ne hai bisogno.
Cyber insurance. Perché ne hai bisogno. L’allarmante aumento degli attacchi informatici in tutto il mondo, conferma che nessuna azienda è immune alle minacce informatiche.
Secure IAM. Come fare.
Secure IAM. Come fare. Secondo Business Insider, l’80% delle persone rinuncia ai buoni propositi per il nuovo anno entro i primi 30 giorni. Non lasciare che anche i tuoi obie
IAM strategy. Miglioriamola!
IAM strategy. Miglioriamola! Il 9 marzo 2021, Verkada, una società di software specializzata nella realizzazione di telecamere di sicurezza per il monitoraggio del controllo degli
IAM. Qual’è la soluzione più adatta?
IAM. Qual’è la soluzione più adatta? Quando si tratta di gestire l’identità e l’accesso degli utenti, Active Directory presenta alcune lacune. Queste possono influ
Identity and Access Management: 5 cose da sapere. – Seconda Puntata
In questa seconda puntata vi forniremo altri spunti per capire come gestire in modo efficace il processo di identity and access management? Role-based access. La funzione Role mana
IAM: 5 cose da sapere – Prima Puntata
IAM – Identity and Access Management: 5 cose da sapere. IAM (Identity Access Management) può apparentemente sembrare una cosa semplice ma in realtà non lo è! È la chiave
Violazioni sugli accessi privilegiati, come difendersi?
Se c’è una lezione che dobbiamo imparare dalle innumerevoli violazioni dei dati che avvengono quotidianamente è che i nostri accessi privilegiati sono l’obiettivo quotidiano