[INDICE] Release 26.6 di Keycloak: novità e aggiornamenti JWT Authorization Grant Autenticazione Client Federata Orchestrazione e Workflows di Keycloak 26.6 Zero-downtime patch releases Yookey: la soluzione IAM basata su Keycloak Release 26.6 di Keycloak: novità e aggiornamenti Keycloak ha pubblicato la nuova versione 26.6 della propria piattaforma open source dedicata alla gestione di autenticazione e […]
Identity Governance vs IAM: differenza e come si integrano nella sicurezza IT
[INDICE] Cos’è l’Identity Governance (IGA)? Cos’è l’Identity Management (IAM) e a cosa serve Come funziona la Governance degli Accessi Differenza tra Identity Governance e Identity Management Identity Governance e Identity Management: due sistemi complementari Yookey, il software di Identity & Access Management Cos’è l’Identity Governance (IGA)? L’Identity Governance and Administration (IGA) è una disciplina della […]
Sicurezza dei dati nella PA: il ruolo chiave dei Sistemi IAM
[INDICE] Strumenti di autenticazione nella PA: MFA e SPID Controllo degli accessi in tempo reale: audit e tracciabilità completa IAM e conformità normativa: GDPR, AgID e sicurezza dei dati pubblici Da gestione reattiva a sicurezza proattiva nelle Pubbliche Amministrazioni Yookey: sicurezza IAM per Comuni, Strutture Pubbliche e Istituzioni della PA Strumenti di autenticazione nella PA: […]
IAM e la gestione degli incidenti di sicurezza
[INDICE] Il ruolo dei sistemi IAM negli incidenti di sicurezza informatica Perché l’IAM è un elemento chiave nella risposta agli incidenti informatici Processo IAM nella gestione di un incidente di cybersecurity Strumenti e tecnologie in ambito IAM per gli incidenti di cybersecurity Yookey: la risposta IAM alle sfide di sicurezza Il ruolo dei sistemi IAM […]
Privileged Access Management (PAM) e IAM: sicurezza e controllo degli accessi
[INDICE] Cos’è il PAM (Privileged Access Management) e come funziona Differenza tra IAM e PAM: confronto diretto Quando utilizzare IAM e quando PAM Integrazione tra IAM e PAM: Approccio Zero Trust PAM e IAM come strumenti per la conformità Piattaforma IAM Yookey Cos’è il PAM (Privileged Access Management) e come funziona Il Privileged Access Management […]
Attribute-Based Access Control (ABAC) e Role-Based Access Control (RBAC) a confronto
[INDICE] Gestione dei permessi: il funzionamento di ABAC e RBAC Differenze fondamentali tra ABAC e RBAC Manutenzione delle policy: flessibilità ABAC vs stabilità RBAC Scalabilità del modello di controllo accessi: confronto tecnico tra ABAC e RBAC Gestione Sicura degli Accessi con Yookey Gestione dei permessi: il funzionamento di ABAC e RBAC Controllo Accessi Basato su […]
IT Wallet e SPID: novità per l’identità digitale
[INDICE] Cos’è l’IT Wallet e a cosa serve Come funziona l’IT Wallet e cosa si può fare con il nuovo portafoglio digitale Differenza tra SPID e IT Wallet: cosa cambia per l’identità digitale Differenza tra EUDI Wallet e IT Wallet Yookey, il software di Identity & Access Management Cos’è l’IT Wallet e a cosa serve […]
SPID e CIE: differenze e integrazione con Keycloak
[INDICE] SPID e CIE a confronto: come funzionano le identità digitali Livelli di sicurezza SPID e CIE Abilitare l’autenticazione SPID e CIE tramite Keycloak Yookey ID: gateway SPID e CIE SPID e CIE a confronto: come funzionano le identità digitali Sia lo SPID (Sistema Pubblico di Identità Digitale) sia la CIE (Carta d’Identità Elettronica) rappresentano […]
Role-Based Access Control (RBAC): cos’è, vantaggi e best practice
[INDICE] Cos’è il Role-Based Access Control (RBAC)? Quali sono i vantaggi dell’implementazione di RBAC? Cosa significa principio del minimo privilegio in RBAC? Controllo degli Accessi con Yookey Cos’è il Role-Based Access Control (RBAC)? Il Role-Based Access Control (RBAC) costituisce un modello consolidato di gestione degli accessi, che attribuisce le autorizzazioni non ai singoli utenti, ma […]
Sistemi IAM e gamification: formazione sicura attraverso il gioco
[INDICE] Cos’è la gamification e perché potenzia l’e-learning per i sistemi IAM Password e MFA: simulazioni di phishing per un’autenticazione più sicura Gamification nell’onboarding dei nuovi dipendenti Metriche per un e-learning IAM gamificato Yookey e la gamification aziendale Cos’è la gamification e perché potenzia l’e-learning per i sistemi IAM La gamification è l’applicazione in ambito […]











