Le ultime news

News & Aggiornamenti

Le ultime news dal mondo Yookey

Identity Governance vs IAM: differenza e come si integrano nella sicurezza IT
15Apr

Identity Governance vs IAM: differenza e come si integrano nella sicurezza IT

[INDICE] Cos’è l’Identity Governance (IGA)? Cos’è l’Identity Management (IAM) e a cosa serve Come funziona la…

Sicurezza dei dati nella PA: il ruolo chiave dei Sistemi IAM
25Mar

Sicurezza dei dati nella PA: il ruolo chiave dei Sistemi IAM

[INDICE] Strumenti di autenticazione nella PA: MFA e SPID Controllo degli accessi in tempo reale: audit…

IAM e la gestione degli incidenti di sicurezza
19Feb

IAM e la gestione degli incidenti di sicurezza

[INDICE] Il ruolo dei sistemi IAM negli incidenti di sicurezza informatica Perché l’IAM è un elemento…

Privileged Access Management (PAM) e IAM: sicurezza e controllo degli accessi
15Gen

Privileged Access Management (PAM) e IAM: sicurezza e controllo degli accessi

[INDICE] Cos’è il PAM (Privileged Access Management) e come funziona Differenza tra IAM e PAM: confronto…

Attribute-Based Access Control (ABAC) e Role-Based Access Control (RBAC) a confronto
04Dic

Attribute-Based Access Control (ABAC) e Role-Based Access Control (RBAC) a confronto

[INDICE] Gestione dei permessi: il funzionamento di ABAC e RBAC Differenze fondamentali tra ABAC e RBAC…

IT Wallet e SPID: novità per l’identità digitale
05Nov

IT Wallet e SPID: novità per l’identità digitale

[INDICE] Cos’è l’IT Wallet e a cosa serve Come funziona l’IT Wallet e cosa si può…

SPID e CIE: differenze e integrazione con Keycloak
08Ott

SPID e CIE: differenze e integrazione con Keycloak

[INDICE] SPID e CIE a confronto: come funzionano le identità digitali Livelli di sicurezza SPID e…

Role-Based Access Control (RBAC): cos’è, vantaggi e best practice
16Set

Role-Based Access Control (RBAC): cos’è, vantaggi e best practice

[INDICE] Cos’è il Role-Based Access Control (RBAC)? Quali sono i vantaggi dell’implementazione di RBAC? Cosa significa…

Sistemi IAM e gamification: formazione sicura attraverso il gioco
12Ago

Sistemi IAM e gamification: formazione sicura attraverso il gioco

[INDICE] Cos’è la gamification e perché potenzia l’e-learning per i sistemi IAM Password e MFA: simulazioni…

1 2 3