Skip to content
  • Soluzioni
    • Keycloak SaaS
    • Yookey ID
    SOLUZIONI
    • Yookey | Keycloak SaaS Keycloak in soluzione gestita aggiornato e pronto all'uso.
    • Yookey ID Il servizio SaaS per Keycloak con SPID e CIE integrati.
    SERVIZI
    • Consulenza Keycloak Consulenza e supporto su misura del cliente.
    • Diventa Partner Unisciti alla rete dei nostri Partner per nuove opportunità.
    Yookey IAM

    Scopri Yookey! Richiedi una demo.

    Richiedi demo
  • Prezzi
  • Consulenza Keycloak
  • Risorse
    • News
    • Partnership
  • Contatti
  • Italiano
    • Italiano
    • English

Contattaci!

Parla direttamente con il nostro team commerciale per ulteriori informazioni.



    Dichiaro di aver preso visione della Privacy policy e presto il consenso al trattamento dei miei dati personali.

    IAM e la gestione degli incidenti di sicurezza

    [INDICE] Il ruolo dei sistemi IAM negli incidenti di sicurezza informatica Perché l’IAM è un elemento chiave nella risposta agli incidenti informatici Processo IAM nella gestione di un incidente di cybersecurity Strumenti e tecnologie in ambito IAM per gli incidenti di cybersecurity Yookey: la risposta IAM alle sfide di sicurezza Il ruolo dei sistemi IAM […]

    pam

    Privileged Access Management (PAM) e IAM: sicurezza e controllo degli accessi

    [INDICE] Cos’è il PAM (Privileged Access Management) e come funziona Differenza tra IAM e PAM: confronto diretto Quando utilizzare IAM e quando PAM Integrazione tra IAM e PAM: Approccio Zero Trust PAM e IAM come strumenti per la conformità Piattaforma IAM Yookey Cos’è il PAM (Privileged Access Management) e come funziona Il Privileged Access Management […]

    Attribute-Based Access Control (ABAC) e Role-Based Access Control (RBAC) a confronto

    [INDICE] Gestione dei permessi: il funzionamento di ABAC e RBAC Differenze fondamentali tra ABAC e RBAC Manutenzione delle policy: flessibilità ABAC vs stabilità RBAC Scalabilità del modello di controllo accessi: confronto tecnico tra ABAC e RBAC Gestione Sicura degli Accessi con Yookey Gestione dei permessi: il funzionamento di ABAC e RBAC Controllo Accessi Basato su […]

    IT Wallet e SPID: novità per l’identità digitale

    [INDICE] Cos’è l’IT Wallet e a cosa serve Come funziona l’IT Wallet e cosa si può fare con il nuovo portafoglio digitale Differenza tra SPID e IT Wallet: cosa cambia per l’identità digitale Differenza tra EUDI Wallet e IT Wallet Yookey, il software di Identity & Access Management Cos’è l’IT Wallet e a cosa serve […]

    SPID e CIE: differenze e integrazione con Keycloak

    [INDICE] SPID e CIE a confronto: come funzionano le identità digitali Livelli di sicurezza SPID e CIE Abilitare l’autenticazione SPID e CIE tramite Keycloak Yookey ID: gateway SPID e CIE SPID e CIE a confronto: come funzionano le identità digitali Sia lo SPID (Sistema Pubblico di Identità Digitale) sia la CIE (Carta d’Identità Elettronica) rappresentano […]

    Role-Based Access Control (RBAC): cos’è, vantaggi e best practice

    [INDICE] Cos’è il Role-Based Access Control (RBAC)? Quali sono i vantaggi dell’implementazione di RBAC? Cosa significa principio del minimo privilegio in RBAC? Controllo degli Accessi con Yookey Cos’è il Role-Based Access Control (RBAC)? Il Role-Based Access Control (RBAC) costituisce un modello consolidato di gestione degli accessi, che attribuisce le autorizzazioni non ai singoli utenti, ma […]

    Sistemi IAM e gamification: formazione sicura attraverso il gioco

    [INDICE] Cos’è la gamification e perché potenzia l’e-learning per i sistemi IAM Password e MFA: simulazioni di phishing per un’autenticazione più sicura Gamification nell’onboarding dei nuovi dipendenti Metriche per un e-learning IAM gamificato Yookey e la gamification aziendale Cos’è la gamification e perché potenzia l’e-learning per i sistemi IAM La gamification è l’applicazione in ambito […]

    IAM e Identity Lifecycle: sicurezza dall’onboarding all’offboarding

    Cos’è la gestione del ciclo di vita dell’identità (Identity Lifecycle Management)? IAM: perché è fondamentale per la sicurezza aziendale Onboarding digitale: come assegnare gli accessi in modo sicuro e automatizzato Offboarding sicuro: come revocare accessi e prevenire le minacce interne Yookey, il software di Identity & Access Management Cos’è la gestione del ciclo di vita […]

    Sistemi IAM e compliance: garantire la conformità a NIS2 e ISO 27001

    [INDICE] Perché NIS2 e ISO 27001 richiedono un sistema IAM avanzato Principali Best Practice IAM per la conformità a NIS2 e ISO 27001 SSO Integrato e Compliance Sistema IAM Yookey Perché NIS2 e ISO 27001 richiedono un sistema IAM avanzato Per rispondere ai requisiti della Direttiva NIS2, i sistemi di Identity and Access Management (IAM) […]

    Zero Trust e NIS2: protezione avanzata di accessi e identità digitali

    INDICE Che cos’è la Zero Trust Architecture e che ruolo ha nella sicurezza informatica? In che modo la Zero Trust Architecture aiuta a soddisfare i requisiti della NIS2? Visibilità e controllo degli asset digitali: fondamento per Zero Trust Architecture e NIS2 Yookey per la NIS2: IAM sicura con il modello Zero Trust Che cos’è la […]

    Paginazione degli articoli

    1 2 Successivi

    Recent posts

    • IAM e la gestione degli incidenti di sicurezza
    • pam
      Privileged Access Management (PAM) e IAM: sicurezza e controllo degli accessi
    • Attribute-Based Access Control (ABAC) e Role-Based Access Control (RBAC) a confronto

    Yookey è il servizio di IAM basato su Keycloak. Un servizio completamente gestito: installazione, configurazione e aggiornamenti, a tutto questo pensiamo noi.

    Menu
    • Home
    • Soluzioni
    • Prezzi
    • Diventa Partner
    Servizi
    • Keycloak SaaS
    • Yookey SPID e CIE
    • Consulenza Keycloak
    Risorse
    • News
    • Uptime di servizio
    • SLA
    Contatti
    • Richiedi demo
    • Contatti
    © 2026 Yookey by E-time srl. Keycloak è un marchio registrato Red Hat.
    • Termini e condizioni
    • Privacy Policy