HTS sostiene il Festival Mimesis

HTS sostiene il Festival Mimesis

Oggi inizia la nona edizine del Festival Mimesis di cui noi di HTS siamo sostenitori. In questo 2022 prenderà il via a partire da oggi, giovedì 27 Ottobre, fino a sabato 29 Ottobre a Udine, Cervignano del Friuli, Tolmezzo, Gorizia e Monfalcone. Il tema centrale del festival è la filosofia…

  • HTS
  • Mimesis Festival
>
Oggi HTS compie 10 anni!

Oggi HTS compie 10 anni!

Sono ormai passati 10 anni dal 18 Ottobre 2012, primo giorno di attività di HTS. 10 anni di prodotti e servizi per la cybersecurity e la compliance normativa al servizio di organizzazioni private e pubbliche. La nostra mission rimane sempre la stessa: garantire un equilibrio fra la necessità della sicurezza…

  • HTS
>
Che cos’è il log management (gestione dei log)?

Che cos’è il log management (gestione dei log)?

Il log management (o gestione dei log) è la gestione delle registrazioni dei log di un sistema informatico. Più approfonditamente è la necessità di gestire la registrazione cronologica delle attività all’interno di un’infrastruttura IT formata da varie fonti come file, server, macchine, nodi, dispositivi, etc per scopi ispettivi, di sicurezza…

  • log
  • log management
>
Il provisioning degli utenti, cos’è e vantaggi

Il provisioning degli utenti, cos’è e vantaggi

Il provisioning è un processo informatico che definisce la configurazione di un infrastruttura IT. Può essere riferita ai server, alle reti, ai dispositivi, alle applicazioni, ai servizi e agli utenti. In questo articolo ci concentreremo su questi ultimi. Foto di Gerd Altmann da…

  • IAM
  • identity access management
>
Che cosa è un software IAM (Identity and access management)?

Che cosa è un software IAM (Identity and access management)?

Un software di gestione delle identità e accessi (IAM – Identity and Access Management) è uno strumento che definisce chi sono gli utenti che possono accedere ad una rete e cosa possono fare, vedere ed usare. Il principio è quello dell’addetto alla sicurezza in aereoporto:…

  • IAM
  • identity access management
>
Calcolare il ROI per un progetto IAM

Calcolare il ROI per un progetto IAM

Calcolare il ROI per un progetto di implementazione di un sistema IAM è di fondamentale importanza per le aziende. In moltissimi casi progetti di questa portata non partono perché non si è in grado di stimare correttamente il ritorno economico di un sistema IAM. Quali sono i costi che vanno…

  • IAM
  • identity access management
  • risparmio di costo
>
Sicurezza dei dati, tre casi di inefficacia della gestione di utenti e accessi

Sicurezza dei dati, tre casi di inefficacia della gestione di utenti e accessi

I Data Breach sono un problema sempre più critico per le aziende e le pubbliche amministrazioni. Il numero di attacchi è in costante crescita e gli hacker si stanno sempre più focalizzando sul rubare le credenziali degli utenti per accedere al sistema, bloccarlo e ricattare le aziende.  Nel 82% dei…

  • IAM
  • identity access management
  • Sicurezza
>
3 motivi per implementare un sistema IAM

3 motivi per implementare un sistema IAM

Quali sono i motivi per implementare un sistema IAM? I software IAM (Identity and Access Management) aiutano ogni giorno gli IT manager, Amministratori di sistema (AdS), i responsabili del trattamento dei dati (per il GDPR) e gli internal Audit nella gestione degli account e delle autorizzazioni della rete aziendale. Quali…

  • IAM
  • identity access management
>
Sicurezza aziendale tra password deboli e autorizzazioni eccessive: la prima linea di difesa è..?

Sicurezza aziendale tra password deboli e autorizzazioni eccessive: la prima linea di difesa è..?

Lo sapevi che, secondo una recente ricerca sulla sicurezza aziendale (“Cloud Threat Report: IAM la prima linea di difesa” di Unit 42 – divisione di ricerca e threat intelligence di Palo Alto Network): • il 44% delle organizzazioni consente il riutilizzo delle stesse password? • il 53% degli account cloud…

  • identity access management
  • Sicurezza
>
Gestione identità e accessi: pubblico e privato a confronto

Gestione identità e accessi: pubblico e privato a confronto

Cosa si intende per gestione identità e accessi alle risorse aziendali o Identity and Access Management (IAM)?Si intende il processo strutturato e le soluzioni informatiche che permettono di gestire in modo centralizzato ed automatizzato gli accessi e le relative autorizzazioni di dipendenti e collaboratori che devono accedere a varie risorse…

  • identity access management
>