Il provisioning degli utenti, cos’è e vantaggi

Il provisioning degli utenti, cos’è e vantaggi

Il provisioning è un processo informatico che definisce la configurazione di un infrastruttura IT. Può essere riferita ai server, alle reti, ai dispositivi, alle applicazioni, ai servizi e agli utenti. In questo articolo ci concentreremo su questi ultimi. Foto di Gerd Altmann da…

  • IAM
  • identity access management
>
Che cosa è un software IAM (Identity and access management)?

Che cosa è un software IAM (Identity and access management)?

Un software di gestione delle identità e accessi (IAM – Identity and Access Management) è uno strumento che definisce chi sono gli utenti che possono accedere ad una rete e cosa possono fare, vedere ed usare. Il principio è quello dell’addetto alla sicurezza in aereoporto:…

  • IAM
  • identity access management
>
Calcolare il ROI per un progetto IAM

Calcolare il ROI per un progetto IAM

Calcolare il ROI per un progetto di implementazione di un sistema IAM è di fondamentale importanza per le aziende. In moltissimi casi progetti di questa portata non partono perché non si è in grado di stimare correttamente il ritorno economico di un sistema IAM. Quali sono i costi che vanno…

  • IAM
  • identity access management
  • risparmio di costo
>
Sicurezza dei dati, tre casi di inefficacia della gestione di utenti e accessi

Sicurezza dei dati, tre casi di inefficacia della gestione di utenti e accessi

I Data Breach sono un problema sempre più critico per le aziende e le pubbliche amministrazioni. Il numero di attacchi è in costante crescita e gli hacker si stanno sempre più focalizzando sul rubare le credenziali degli utenti per accedere al sistema, bloccarlo e ricattare le aziende.  Nel 82% dei…

  • IAM
  • identity access management
  • Sicurezza
>
3 motivi per implementare un sistema IAM

3 motivi per implementare un sistema IAM

Quali sono i motivi per implementare un sistema IAM? I software IAM (Identity and Access Management) aiutano ogni giorno gli IT manager, Amministratori di sistema (AdS), i responsabili del trattamento dei dati (per il GDPR) e gli internal Audit nella gestione degli account e delle autorizzazioni della rete aziendale. Quali…

  • IAM
  • identity access management
>
Sicurezza aziendale tra password deboli e autorizzazioni eccessive: la prima linea di difesa è..?

Sicurezza aziendale tra password deboli e autorizzazioni eccessive: la prima linea di difesa è..?

Lo sapevi che, secondo una recente ricerca sulla sicurezza aziendale (“Cloud Threat Report: IAM la prima linea di difesa” di Unit 42 – divisione di ricerca e threat intelligence di Palo Alto Network): • il 44% delle organizzazioni consente il riutilizzo delle stesse password? • il 53% degli account cloud…

  • identity access management
  • Sicurezza
>
Gestione identità e accessi: pubblico e privato a confronto

Gestione identità e accessi: pubblico e privato a confronto

Cosa si intende per gestione identità e accessi alle risorse aziendali o Identity and Access Management (IAM)?Si intende il processo strutturato e le soluzioni informatiche che permettono di gestire in modo centralizzato ed automatizzato gli accessi e le relative autorizzazioni di dipendenti e collaboratori che devono accedere a varie risorse…

  • identity access management
>
Sanità pubblica e privata: come evitare errori e risparmiare il 70% del tempo IT

Sanità pubblica e privata: come evitare errori e risparmiare il 70% del tempo IT

Lo sapevi che il 70% delle richieste che arrivano al reparto informatico di sanità pubblica e privata è legato al rispristino e cambio password? Una percentuale stimata, certo, ma realistica se si pensa che all’aumentare del numero di utenti aumenta anche la complessità per gestirli, in tutte le loro richieste…

  • identity access management
  • sanità
>