Le ultime news

News & Aggiornamenti

Le ultime news dal mondo Yookey

Privileged Access Management (PAM) e IAM: sicurezza e controllo degli accessi
15Gen

Privileged Access Management (PAM) e IAM: sicurezza e controllo degli accessi

[INDICE] Cos’è il PAM (Privileged Access Management) e come funziona Differenza tra IAM e PAM: confronto…

Attribute-Based Access Control (ABAC) e Role-Based Access Control (RBAC) a confronto
04Dic

Attribute-Based Access Control (ABAC) e Role-Based Access Control (RBAC) a confronto

[INDICE] Gestione dei permessi: il funzionamento di ABAC e RBAC Differenze fondamentali tra ABAC e RBAC…

IT Wallet e SPID: novità per l’identità digitale
05Nov

IT Wallet e SPID: novità per l’identità digitale

[INDICE] Cos’è l’IT Wallet e a cosa serve Come funziona l’IT Wallet e cosa si può…

SPID e CIE: differenze e integrazione con Keycloak
08Ott

SPID e CIE: differenze e integrazione con Keycloak

[INDICE] SPID e CIE a confronto: come funzionano le identità digitali Livelli di sicurezza SPID e…

Role-Based Access Control (RBAC): cos’è, vantaggi e best practice
16Set

Role-Based Access Control (RBAC): cos’è, vantaggi e best practice

[INDICE] Cos’è il Role-Based Access Control (RBAC)? Quali sono i vantaggi dell’implementazione di RBAC? Cosa significa…

Sistemi IAM e gamification: formazione sicura attraverso il gioco
12Ago

Sistemi IAM e gamification: formazione sicura attraverso il gioco

[INDICE] Cos’è la gamification e perché potenzia l’e-learning per i sistemi IAM Password e MFA: simulazioni…

IAM e Identity Lifecycle: sicurezza dall’onboarding all’offboarding
17Lug

IAM e Identity Lifecycle: sicurezza dall’onboarding all’offboarding

Cos’è la gestione del ciclo di vita dell’identità (Identity Lifecycle Management)? IAM: perché è fondamentale per…

Sistemi IAM e compliance: garantire la conformità a NIS2 e ISO 27001
25Giu

Sistemi IAM e compliance: garantire la conformità a NIS2 e ISO 27001

[INDICE] Perché NIS2 e ISO 27001 richiedono un sistema IAM avanzato Principali Best Practice IAM per…

Zero Trust e NIS2: protezione avanzata di accessi e identità digitali
05Giu

Zero Trust e NIS2: protezione avanzata di accessi e identità digitali

INDICE Che cos’è la Zero Trust Architecture e che ruolo ha nella sicurezza informatica? In che…

1 2