Che cos’è il log management (gestione dei log)?

Che cos’è il log management (gestione dei log)?

Il log management (o gestione dei log) è la gestione delle registrazioni dei log di un sistema informatico. Più approfonditamente è la necessità di gestire la registrazione cronologica delle attività all’interno di un’infrastruttura IT formata da varie fonti come file, server, macchine, nodi, dispositivi, etc per scopi ispettivi, di sicurezza…

  • log
  • log management
>
Il provisioning degli utenti, cos’è e vantaggi

Il provisioning degli utenti, cos’è e vantaggi

Il provisioning è un processo informatico che definisce la configurazione di un infrastruttura IT. Può essere riferita ai server, alle reti, ai dispositivi, alle applicazioni, ai servizi e agli utenti. In questo articolo ci concentreremo su questi ultimi. Foto di Gerd Altmann da…

  • IAM
  • identity access management
>
Che cosa è un software IAM (Identity and access management)?

Che cosa è un software IAM (Identity and access management)?

Un software di gestione delle identità e accessi (IAM – Identity and Access Management) è uno strumento che definisce chi sono gli utenti che possono accedere ad una rete e cosa possono fare, vedere ed usare. Il principio è quello dell’addetto alla sicurezza in aereoporto:…

  • IAM
  • identity access management
>
Calcolare il ROI per un progetto IAM

Calcolare il ROI per un progetto IAM

Calcolare il ROI per un progetto di implementazione di un sistema IAM è di fondamentale importanza per le aziende. In moltissimi casi progetti di questa portata non partono perché non si è in grado di stimare correttamente il ritorno economico di un sistema IAM. Quali sono i costi che vanno…

  • IAM
  • identity access management
  • risparmio di costo
>
Sicurezza dei dati, tre casi di inefficacia della gestione di utenti e accessi

Sicurezza dei dati, tre casi di inefficacia della gestione di utenti e accessi

I Data Breach sono un problema sempre più critico per le aziende e le pubbliche amministrazioni. Il numero di attacchi è in costante crescita e gli hacker si stanno sempre più focalizzando sul rubare le credenziali degli utenti per accedere al sistema, bloccarlo e ricattare le aziende.  Nel 82% dei…

  • IAM
  • identity access management
  • Sicurezza
>
3 motivi per implementare un sistema IAM

3 motivi per implementare un sistema IAM

Quali sono i motivi per implementare un sistema IAM? I software IAM (Identity and Access Management) aiutano ogni giorno gli IT manager, Amministratori di sistema (AdS), i responsabili del trattamento dei dati (per il GDPR) e gli internal Audit nella gestione degli account e delle autorizzazioni della rete aziendale. Quali…

  • IAM
  • identity access management
>
Sicurezza aziendale tra password deboli e autorizzazioni eccessive: la prima linea di difesa è..?

Sicurezza aziendale tra password deboli e autorizzazioni eccessive: la prima linea di difesa è..?

Lo sapevi che, secondo una recente ricerca sulla sicurezza aziendale (“Cloud Threat Report: IAM la prima linea di difesa” di Unit 42 – divisione di ricerca e threat intelligence di Palo Alto Network): • il 44% delle organizzazioni consente il riutilizzo delle stesse password?• il 53% degli account cloud consente…

  • identity access management
  • Sicurezza
>
Gestione identità e accessi: pubblico e privato a confronto

Gestione identità e accessi: pubblico e privato a confronto

Cosa si intende per gestione identità e accessi alle risorse aziendali o Identity and Access Management (IAM)?Si intende il processo strutturato e le soluzioni informatiche che permettono di gestire in modo centralizzato ed automatizzato gli accessi e le relative autorizzazioni di dipendenti e collaboratori che devono accedere a varie risorse…

  • identity access management
>
Sanità pubblica e privata: come evitare errori e risparmiare il 70% del tempo IT

Sanità pubblica e privata: come evitare errori e risparmiare il 70% del tempo IT

Lo sapevi che il 70% delle richieste che arrivano al reparto informatico di sanità pubblica e privata è legato al rispristino e cambio password? Una percentuale stimata, certo, ma realistica se si pensa che all’aumentare del numero di utenti aumenta anche la complessità per gestirli, in tutte le loro richieste…

  • identity access management
  • sanità
>
Il Garante della Privacy ha aperto un’istruttoria su Kaspersky

Il Garante della Privacy ha aperto un’istruttoria su Kaspersky

Il Garante della Privacy ha aperto un’istruttoria sulla società russa che fornisce il software antivirus Kaspersky. Questo per valutare i potenziali rischi relativi al trattamento dei dati personali dei clienti italiani. L’iniziativa si è resa necessaria per i recenti eventi in Ucraina. Con lo scopo di…

  • Antivirus
  • Garante
  • Kaspersky
  • Sicurezza
>