Remote work. Come renderlo sicuro.
Remote work. Come renderlo sicuro. Remote work. L’IDSA ha rilevato che il 79% delle imprese ha subito una violazione dell’identità. Sappiamo quanto queste siano importanti
IGA. Rafforza la tua infrastruttura.
IGA. Rafforza la tua infrastruttura. Il mercato di Identity Governance and Administration (IGA) ha visto una rapida crescita negli ultimi anni e si stima che raggiungerà quasi 6 m
Data Breach. Proteggi la tua azienda.
Data Breach. Proteggi la tua azienda. Data Breach. Le violazioni dei dati sono un incubo per ogni azienda. Non solo incidono sulla reputazione ma spesso finiscono per costare ingen
Condivisione sicura delle password in azienda
Date uno sguardo a questa conversazione tra due IT administrator: Pete: ciao Emma! Per favore puoi sostituirmi oggi pomeriggio? Ho un’emergenza a casa! Emma: certo Pete, nessun p
2016, un grande anno per Password Manager PRO
Password Manager PRO, è stato nominato Strong Performer da “The Forrester WaveTM: Privileged Identity Management Q3 2016”. Il rapporto di Forrester sul PIM (Privileged Identit
Password Cracking? Esiste ed imperversa!
Quotidianamente sentiamo parlare di furto di identità e violazione di account (posta elettronica, social network, home banking, etc.). La figura dell’hacker è una delle più ge
Sfidando i cyber attacks – seconda puntata
Regole e Limiti: stabilire le regole e impostare i limiti. Fornire accessi amministrativi senza un adeguato controllo, è un invito a perpetrare violazioni! Diverse ricerche hanno
Sfidando i cyber attacks!
Cybercrime, tematica scottante e che tiene le aziende con il fiato sospeso. Siamo sicuri che quello che facciamo è sufficiente a proteggere i nostri preziosi dati sensibili? Il 20
IT outsourcing: come renderlo sicuro – 2 puntata
Controlli di sicurezza “Preventive & Detective” attraverso un approccio automatizzato Per superare le minacce alla sicurezza derivanti dall’outsourcing, le aziende devono