FIDO2 authentication. Combatti il phishing.
Gli hacker utilizzano prevalentemente attacchi di phishing per rubare e abusare delle identità degli utenti. Uno studio sulle e-mail dannose segnalate dai dipendenti ha rivelato c
IGA. Rafforza la tua infrastruttura.
IGA. Rafforza la tua infrastruttura. Il mercato di Identity Governance and Administration (IGA) ha visto una rapida crescita negli ultimi anni e si stima che raggiungerà quasi 6 m
Data Breach. Proteggi la tua azienda.
Data Breach. Proteggi la tua azienda. Data Breach. Le violazioni dei dati sono un incubo per ogni azienda. Non solo incidono sulla reputazione ma spesso finiscono per costare ingen
Random Passwords. Proteggi i tuoi account.
Random Passwords. Proteggi i tuoi account. Che si crei un nuovo utente in Active Directory (AD) o che si reimposti una password, gli amministratori devono assegnare agli utenti una
Password Sync. Synchronization in AD.
Password Sync. Synchronization in AD. Ogni giorno i dipendenti possono utilizzare diverse applicazioni business-critical, sia locali che basate su cloud. Queste richiedono spesso p
NIST. Password guidelines.
NIST. Password guidelines. Le password sono la forma di autenticazione più diffusa in tutto il mondo. Sono la prima linea di difesa per sistemi, applicazioni e dati critici. Negli
Two-factor authentication. Proteggi i tuoi dati!
Two-factor authentication. Proteggi i tuoi dati! Le password sono la prima linea di difesa per i tuoi dati da un hacker. Una decina di anni fa, una password da sola avrebbe potuto
Password reset tickets. Come evitarlo.
Password reset tickets. Come combattere questo problema. Con l’aumento di account G Suite nelle aziende, la gestione dei tickets legati alla reimpostazione delle password sta div
Password Debole. La tua azienda è sicura?
Password Debole. La tua azienda è sicura? Le password sono la prima linea di difesa nel proteggere le risorse e i dati critici. Per migliorare la sicurezza, gli utenti sono spesso
Single Sign-On. Cerchiamo la giusta soluzione.
Single Sign-On. Cerchiamo la giusta soluzione. Con il proliferare delle applicazioni in modalità SaaS (software as a service) all’interno delle aziende, i dipendenti devono rico
Privilegi? Ancora un rischio per le aziende! Prima Puntata
Ad aprile è stata pubblicata la decima puntata del Verizon’s annual Data Breach Investigations Report (DBIR), uno strumento molto importante che fornisce una analisi dettagliata
Windows Server 2016? Gestisci le tue password.
Windows Server 2016 è oramai fuori produzione. Come i precedenti sistemi operativi Windows non offre agli utenti alcuna funzionalità Self-Service. Nel momento in cui l’utente d
Condivisione sicura delle password in azienda
Date uno sguardo a questa conversazione tra due IT administrator: Pete: ciao Emma! Per favore puoi sostituirmi oggi pomeriggio? Ho un’emergenza a casa! Emma: certo Pete, nessun p
Microsoft password policies, alcuni svantaggi!
La politica di gestione delle password applicata da Microsoft è nota a tutti e fino a ora, è stata sufficiente per rispettare i requisiti di sicurezza. Ci sono però alcuni svant
Password Cracking? Esiste ed imperversa!
Quotidianamente sentiamo parlare di furto di identità e violazione di account (posta elettronica, social network, home banking, etc.). La figura dell’hacker è una delle più ge