Archivio whitepaper

Argomenti più recenti:

Quattro modi per proteggere le identità per seguire l'evoluzione dei privilegi

In determinate condizioni, qualsiasi utente può diventare privilegiato, tra cui i dipendenti che usano quotidianamente le applicazioni aziendali che permettono di accedere e di interagire con le risorse prese di mira dagli atta...

Visualizza whitepaper

Rafforzare il privilegio minimo riconsiderando la gestione delle identità

La definizione dei privilegi sta cambiando, e questo cambia tutto. Ormai, qualsiasi tipo d'identità - non solo dei membri del team IT, ma di qualsiasi dipendente - può accedere a dati, infrastrutture e sistemi sensibili, e que...

Visualizza whitepaper

Guida all’acquisto per la gestione dei privilegi degli endpoint

Gli attaccanti informatici sono diventati più innovativi per puntare agli account privilegiati. Prendono solitamente di mira gli endpoint privilegiati, ad esempio quelli che supportano gli account amministrativi di Microsoft Wi...

Visualizza eBook

Quattro modi per proteggere le identità per seguire l'evoluzione dei privilegi

In determinate condizioni, qualsiasi utente può diventare privilegiato, tra cui i dipendenti che usano quotidianamente le applicazioni aziendali che permettono di accedere e di interagire con le risorse prese di mira dagli atta...

Visualizza whitepaper

Preparati per la Direttiva NIS2 - Perché la sicurezza delle identità è fondamentale per prepararsi agli aggiornamenti sulla conformità

Nel gennaio 2023, gli Stati membri dell'UE hanno formalmente emanato una revisione della Direttiva sulla sicurezza delle reti e dei sistemi informatici (Network and Information Systems - NIS) 2016. Concepita in risposta a diver...

Visualizza whitepaper

People at Work 2023: A Global Workforce View

ADP Research Institute’s People at Work 2023: A Global Workforce View report is a vital source of intelligence and insight into how workers around the world are feeling about the world of work today and their hopes and fears fo...

Visualizza report

Guida all'acquisto 2023: Come valutare le soluzioni di gestione delle identità e degli accessi

Sia come leader della sicurezza che porta avanti l'ipotesi d'investire in nuovi strumenti, sia come membro di un team IT che cerca fornitori, potrebbero esserti utili alcuni consigli imparziali su come valutare le soluzioni di ...

Visualizza eBook

IL MODELLO OLISTICO DI MATURITÀ IN TERMINI DI SICUREZZA DELLE IDENTITÀ

La maturità per la sicurezza delle identità è basta su quattro cardini: Strumenti per la sicurezza delle identità, integrazione e automazione, rilevamento e protezione continua dalle minacce. Abbiamo intervistato 1.500 espert...

Visualizza eBook

State of Commerce

The past few years have brought about a significant evolution in the role of digital commerce within organizations. Companies across all industries and buyer demographics are finding themselves with more complex consumer demand...

Visualizza report

Sicurezza delle identità: perché è importante e perché adesso

La trasformazione digitale, la migrazione al cloud, il lavoro da remoto e DevOps hanno alimentato la proliferazione delle identità, sia in termini di numero che di tipologia. Ogni identità, sia umana che macchina, rappresenta p...

Visualizza eBook
Registrati alla newsletter
Le principali notizie, gratuitamente via mail