<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Yookey</title>
	<atom:link href="https://www.keycloak-saas.com/feed" rel="self" type="application/rss+xml" />
	<link>https://www.keycloak-saas.com/</link>
	<description>Keycloak As A Service</description>
	<lastBuildDate>Thu, 23 Apr 2026 12:44:30 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.keycloak-saas.com/wp-content/uploads/2023/09/y_fav-150x150.webp</url>
	<title>Yookey</title>
	<link>https://www.keycloak-saas.com/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Keycloak versione 26.6: funzionalità introdotte e miglioramenti</title>
		<link>https://www.keycloak-saas.com/keycloak-versione-26-6-funzionalita</link>
		
		<dc:creator><![CDATA[Carla]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 09:13:48 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.keycloak-saas.com/?p=28660</guid>

					<description><![CDATA[<p>[INDICE] Release 26.6 di Keycloak: novità e aggiornamenti JWT Authorization Grant Autenticazione Client Federata Orchestrazione e Workflows di Keycloak 26.6 Zero-downtime patch releases Yookey: la soluzione IAM basata su Keycloak Release 26.6 di Keycloak: novità e aggiornamenti Keycloak ha pubblicato la nuova versione 26.6 della propria piattaforma open source dedicata alla gestione di autenticazione e [&#8230;]</p>
<p>The post <a href="https://www.keycloak-saas.com/keycloak-versione-26-6-funzionalita">Keycloak versione 26.6: funzionalità introdotte e miglioramenti</a> appeared first on <a href="https://www.keycloak-saas.com">Yookey</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Identity Governance vs IAM: differenza e come si integrano nella sicurezza IT</title>
		<link>https://www.keycloak-saas.com/identity-governance-iam-sicurezza-it</link>
		
		<dc:creator><![CDATA[Carla]]></dc:creator>
		<pubDate>Wed, 15 Apr 2026 15:45:05 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.keycloak-saas.com/?p=28542</guid>

					<description><![CDATA[<p>[INDICE] Cos’è l’Identity Governance (IGA)? Cos’è l’Identity Management (IAM) e a cosa serve Come funziona la Governance degli Accessi Differenza tra Identity Governance e Identity Management Identity Governance e Identity Management: due sistemi complementari Yookey, il software di Identity &#038; Access Management Cos’è l’Identity Governance (IGA)? L’Identity Governance and Administration (IGA) è una disciplina della [&#8230;]</p>
<p>The post <a href="https://www.keycloak-saas.com/identity-governance-iam-sicurezza-it">Identity Governance vs IAM: differenza e come si integrano nella sicurezza IT</a> appeared first on <a href="https://www.keycloak-saas.com">Yookey</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Sicurezza dei dati nella PA: il ruolo chiave dei Sistemi IAM</title>
		<link>https://www.keycloak-saas.com/sicurezza-pa-iam</link>
		
		<dc:creator><![CDATA[Carla]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 11:14:03 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.keycloak-saas.com/?p=28409</guid>

					<description><![CDATA[<p>[INDICE] Strumenti di autenticazione nella PA: MFA e SPID Controllo degli accessi in tempo reale: audit e tracciabilità completa IAM e conformità normativa: GDPR, AgID e sicurezza dei dati pubblici Da gestione reattiva a sicurezza proattiva nelle Pubbliche Amministrazioni Yookey: sicurezza IAM per Comuni, Strutture Pubbliche e Istituzioni della PA Strumenti di autenticazione nella PA: [&#8230;]</p>
<p>The post <a href="https://www.keycloak-saas.com/sicurezza-pa-iam">Sicurezza dei dati nella PA: il ruolo chiave dei Sistemi IAM</a> appeared first on <a href="https://www.keycloak-saas.com">Yookey</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>IAM e la gestione degli incidenti di sicurezza</title>
		<link>https://www.keycloak-saas.com/iam-incidenti-sicurezza</link>
		
		<dc:creator><![CDATA[Carla]]></dc:creator>
		<pubDate>Thu, 19 Feb 2026 15:06:28 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.keycloak-saas.com/?p=28324</guid>

					<description><![CDATA[<p>[INDICE] Il ruolo dei sistemi IAM negli incidenti di sicurezza informatica Perché l’IAM è un elemento chiave nella risposta agli incidenti informatici Processo IAM nella gestione di un incidente di cybersecurity Strumenti e tecnologie in ambito IAM per gli incidenti di cybersecurity Yookey: la risposta IAM alle sfide di sicurezza Il ruolo dei sistemi IAM [&#8230;]</p>
<p>The post <a href="https://www.keycloak-saas.com/iam-incidenti-sicurezza">IAM e la gestione degli incidenti di sicurezza</a> appeared first on <a href="https://www.keycloak-saas.com">Yookey</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Privileged Access Management (PAM) e IAM: sicurezza e controllo degli accessi</title>
		<link>https://www.keycloak-saas.com/privileged-access-management-controllo-accessi</link>
		
		<dc:creator><![CDATA[Carla]]></dc:creator>
		<pubDate>Thu, 15 Jan 2026 11:04:24 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.keycloak-saas.com/?p=28164</guid>

					<description><![CDATA[<p>[INDICE] Cos’è il PAM (Privileged Access Management) e come funziona Differenza tra IAM e PAM: confronto diretto Quando utilizzare IAM e quando PAM Integrazione tra IAM e PAM: Approccio Zero Trust PAM e IAM come strumenti per la conformità Piattaforma IAM Yookey Cos’è il PAM (Privileged Access Management) e come funziona Il Privileged Access Management [&#8230;]</p>
<p>The post <a href="https://www.keycloak-saas.com/privileged-access-management-controllo-accessi">Privileged Access Management (PAM) e IAM: sicurezza e controllo degli accessi</a> appeared first on <a href="https://www.keycloak-saas.com">Yookey</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Attribute-Based Access Control (ABAC) e Role-Based Access Control (RBAC) a confronto</title>
		<link>https://www.keycloak-saas.com/abac-e-rbac</link>
		
		<dc:creator><![CDATA[Carla]]></dc:creator>
		<pubDate>Thu, 04 Dec 2025 14:47:14 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.keycloak-saas.com/?p=28057</guid>

					<description><![CDATA[<p>[INDICE] Gestione dei permessi: il funzionamento di ABAC e RBAC Differenze fondamentali tra ABAC e RBAC Manutenzione delle policy: flessibilità ABAC vs stabilità RBAC Scalabilità del modello di controllo accessi: confronto tecnico tra ABAC e RBAC Gestione Sicura degli Accessi con Yookey Gestione dei permessi: il funzionamento di ABAC e RBAC Controllo Accessi Basato su [&#8230;]</p>
<p>The post <a href="https://www.keycloak-saas.com/abac-e-rbac">Attribute-Based Access Control (ABAC) e Role-Based Access Control (RBAC) a confronto</a> appeared first on <a href="https://www.keycloak-saas.com">Yookey</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>IT Wallet e SPID: novità per l’identità digitale</title>
		<link>https://www.keycloak-saas.com/it-wallet-spid-integrazione</link>
		
		<dc:creator><![CDATA[Carla]]></dc:creator>
		<pubDate>Wed, 05 Nov 2025 10:52:46 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.keycloak-saas.com/?p=27938</guid>

					<description><![CDATA[<p>[INDICE] Cos’è l’IT Wallet e a cosa serve Come funziona l’IT Wallet e cosa si può fare con il nuovo portafoglio digitale Differenza tra SPID e IT Wallet: cosa cambia per l’identità digitale Differenza tra EUDI Wallet e IT Wallet Yookey, il software di Identity &#38; Access Management Cos’è l’IT Wallet e a cosa serve [&#8230;]</p>
<p>The post <a href="https://www.keycloak-saas.com/it-wallet-spid-integrazione">IT Wallet e SPID: novità per l’identità digitale</a> appeared first on <a href="https://www.keycloak-saas.com">Yookey</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>SPID e CIE: differenze e integrazione con Keycloak</title>
		<link>https://www.keycloak-saas.com/integrare-spid-cie-keycloak</link>
		
		<dc:creator><![CDATA[Carla]]></dc:creator>
		<pubDate>Wed, 08 Oct 2025 14:48:21 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.keycloak-saas.com/?p=27866</guid>

					<description><![CDATA[<p>[INDICE] SPID e CIE a confronto: come funzionano le identità digitali Livelli di sicurezza SPID e CIE Abilitare l&#8217;autenticazione SPID e CIE tramite Keycloak Yookey ID: gateway SPID e CIE SPID e CIE a confronto: come funzionano le identità digitali Sia lo SPID (Sistema Pubblico di Identità Digitale) sia la CIE (Carta d’Identità Elettronica) rappresentano [&#8230;]</p>
<p>The post <a href="https://www.keycloak-saas.com/integrare-spid-cie-keycloak">SPID e CIE: differenze e integrazione con Keycloak</a> appeared first on <a href="https://www.keycloak-saas.com">Yookey</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Role-Based Access Control (RBAC): cos’è, vantaggi e best practice</title>
		<link>https://www.keycloak-saas.com/role-based-access-control</link>
		
		<dc:creator><![CDATA[Carla]]></dc:creator>
		<pubDate>Tue, 16 Sep 2025 10:49:14 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.keycloak-saas.com/?p=27760</guid>

					<description><![CDATA[<p>[INDICE] Cos’è il Role-Based Access Control (RBAC)? Quali sono i vantaggi dell’implementazione di RBAC? Cosa significa principio del minimo privilegio in RBAC? Controllo degli Accessi con Yookey Cos’è il Role-Based Access Control (RBAC)? Il Role-Based Access Control (RBAC) costituisce un modello consolidato di gestione degli accessi, che attribuisce le autorizzazioni non ai singoli utenti, ma [&#8230;]</p>
<p>The post <a href="https://www.keycloak-saas.com/role-based-access-control">Role-Based Access Control (RBAC): cos’è, vantaggi e best practice</a> appeared first on <a href="https://www.keycloak-saas.com">Yookey</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Sistemi IAM e gamification: formazione sicura attraverso il gioco</title>
		<link>https://www.keycloak-saas.com/sistemi-iam-gamification</link>
		
		<dc:creator><![CDATA[Carla]]></dc:creator>
		<pubDate>Tue, 12 Aug 2025 13:46:12 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.keycloak-saas.com/?p=27549</guid>

					<description><![CDATA[<p>[INDICE] Cos’è la gamification e perché potenzia l’e-learning per i sistemi IAM Password e MFA: simulazioni di phishing per un’autenticazione più sicura Gamification nell’onboarding dei nuovi dipendenti Metriche per un e-learning IAM gamificato Yookey e la gamification aziendale Cos’è la gamification e perché potenzia l’e-learning per i sistemi IAM La gamification è l&#8217;applicazione in ambito [&#8230;]</p>
<p>The post <a href="https://www.keycloak-saas.com/sistemi-iam-gamification">Sistemi IAM e gamification: formazione sicura attraverso il gioco</a> appeared first on <a href="https://www.keycloak-saas.com">Yookey</a>.</p>
]]></description>
		
		
		
			</item>
	</channel>
</rss>
