Identificazione e autorizzazione all’accesso tramite un processo di Identity and Access management

In un’organizzazione complessa ed eterogenea gli utenti lavorano su più sistemi, ciascuno con un propria modalità di identificazione ed autenticazione. La gestione delle richieste di accesso ai diversi sistemi e l’identificazione degli utenti con l’aggiunta della verifica dei livelli di accesso appropriati sono attività molto gravose per gli amministratori. Spesso[continua]

Avere sotto controllo e poter verificare lo stato delle abilitazioni è un passo importante

In questo periodo di attacchi informatici sempre più aziende si preoccupano di implementare la sicurezza dagli attacchi che arrivano dall’esterno. Ma probabilmente non è sufficiente. Sempre più attacchi (e minacce latenti) arriveranno dall’interno. I dipendenti sono spesso la fonte delle minacce più pericolose. Queste minacce sono più difficili da identificare,[continua]