11 Aprile 2021

CANALE SICUREZZA

  • macmon
  • ManageEngine
  • Sophos
  • Ekran System.
  • Pcysys
  • Okta
  • Arcserve
  • Home
  • Reti & Mobile
  • Internet & Social Network
  • Cloud
  • Virtualizzazione
  • Aggiornamenti Tecnici
  • Contatti
    • Chi Siamo
    • Note Legali
    • Cookie Policy
3 Nuovi Articoli
  • 7 Aprile 2021 Provisioning e deprovisioning: come ottimizzare il processo
  • 31 Marzo 2021 Social authentication: le soluzioni per semplificare il login
  • 24 Marzo 2021 Gestione identità e accessi: come migliorare la user experience
Home Archivio TAG okta

Archivio TAG okta

Powershell On-Prem. Con Okta si può!

Da Redazione
11 Febbraio 2021
in :  Reti & Mobile
196
Powershell On-Prem.

Powershell On-Prem. Con Okta si può! La vision di Okta è sempre stata quella di consentire ad ogni azienda di utilizzare qualsiasi tecnologia. Questa promessa include l’uso dell’onnipresente codice Powershell negli ambienti aziendali attraverso la piattaforma Okta. Microsoft Powershell è comunemente usato come parte dei processi aziendali incentrati sull’identità Joiner, Mover, Leaver per gestire le tecnologie Microsoft. Utilizzando le sue …

Leggi tutto

User Lifecycle Management: come semplificare onboarding e offboarding

Da Redazione
21 Gennaio 2021
in :  Reti & Mobile, Soluzioni
404
user lifecycle management

Anche nelle realtà più attente alla sicurezza informatica si tende a sottovalutare l’impatto di una corretta gestione delle risorse umane e, di conseguenza, dell’user lifecycle management. Si tratta, come la traduzione letterale lascia intuire, della gestione del ciclo operativo di un collaboratore o dipendente all’interno di un’azienda. Cioè, da quando viene assunto a quando viene riallocato altrove o cambia azienda.   Questo processo di assunzione e riallocazione, parte integrante dello …

Leggi tutto

Advanced Server Access: come deve cambiare la gestione degli accessi

Da Redazione
18 Dicembre 2020
in :  Reti & Mobile, Soluzioni
474
advanced server access

Un detto diffuso in ambito investigativo recita “follow the money”, segui il denaro, a indicare che seguendo il flusso di una transazione, prima o poi, si arriva al colpevole di un crimine finanziario.   Nell’ambito della cyber-security quel flusso è rappresentato dai dati: è questo l’oro gestito dalle aziende e ambìto dai criminali informatici. Obiettivo delle imprese, oggi, è proteggere proprio i caveaux che custodiscono i dati da eventuali attacchi.  Si parla, ovviamente, …

Leggi tutto

Okta Identity: 5 vantaggi della identity management cloud platform

Da Redazione
10 Dicembre 2020
in :  Reti & Mobile, Soluzioni
353
Okta identity

Non è difficile comprendere come mai, tra le principali tecniche malevole utilizzate dai cyber-criminali, vi sia l’autenticazione fraudolenta, vale a dire spacciarsi per un utente legittimo e accedere in sua vece alle risorse dell’azienda. Il motivo principale risiede nella facilità con cui un criminale può mettere a segno un colpo basato su questo concetto: nella maggior parte dei sistemi basta …

Leggi tutto

Universal Directory: come centralizzare la gestione di utenti e dispositivi

Da Redazione
24 Novembre 2020
in :  Reti & Mobile
494
Universal Directory

Per comprendere i benefici di una Universal Directory è necessario, innanzitutto, partire dal problema che va a risolvere: la complessità. È proprio la difficoltà di strumenti e interfacce, infatti, a rallentare, ostacolare o addirittura compromettere il lavoro anche del più esperto dei professionisti. Il concetto di base è semplice: disperdere il controllo delle risorse porta ad abbassare il livello di attenzione e, a …

Leggi tutto

Come funziona e quali sono i plus dell’Adaptive MFA di OKTA

Da Redazione
6 Novembre 2020
in :  Reti & Mobile
602
Adaptive MFA

Adaptive MFA: serve davvero? Per rispondere a questa domanda occorre, innanzitutto, comprendere i vantaggi delle tradizionali tecnologie basate sull’autenticazione multi-fattore o MFA. Da una ricerca di Microsoft, il 99.9% degli account compromessi non la utilizza, mentre per Verizon ben l’80% delle intrusioni informatiche si basa sull’utilizzo di password compromesse. Quindi, l’adozione di questa tecnologia difende l’azienda dalla quasi totalità dei …

Leggi tutto

Device Security. Come impatta il BYOD.

Da Redazione
23 Ottobre 2020
in :  Reti & Mobile
580
Device Security.

Device Security. Come impatta il BYOD. I dipendenti di oggi, spesso, devono essere produttivi e disponibili ovunque e in qualsiasi momento. Il contesto del Covid 19 ha ulteriormente incrementato questa esigenza. I team devono comunicare e collaborare da posizioni diverse attraverso una varietà di canali, dispositivi e reti. Per rispondere a questa esigenza, le aziende stanno iniziando a pensare più …

Leggi tutto

Okta Identity Cloud. L’identity Management per tutti!

Da Redazione
16 Ottobre 2020
in :  Reti & Mobile
551
Okta Identity Cloud.

Okta Identity Cloud. L’identity Management per tutti! All’alba di un nuovo mondo ibrido, in cui bisogna gestire molte app on-premise e la loro infrastruttura, i team IT affrontano una nuova sfida: avere visibilità completa e immediata di utenti, app e dispositivi utilizzati. Nasce così l’esigenza di una piattaforma che gestisca l’identità. Più di 8400 aziende in tutto il mondo si …

Leggi tutto

Remote Work. Sicuri con Okta.

Da admin
16 Aprile 2020
in :  Reti & Mobile
726
Remote Work.

Remote Work. Sicuri con Okta. Le aziende in questo momento sono alle prese con il COVID-19. La salute viene al primo posto ma ogni impresa sta però cercando di lavorare in modo sicuro limitando i danni alla produttività. È aumentata notevolmente la percentuale di persone che lavorano da remoto. È necessario quindi migliorare e aumentare i criteri di sicurezza per …

Leggi tutto

Okta Access Gateway. Quali problemi risolve.

Da Redazione
19 Dicembre 2019
in :  Reti & Mobile
1,043
Okta Access Gateway.

Okta Access Gateway. Quali problemi risolve. Nel 1968, il fondatore del Boston Consulting Group Bruce Henderson scrisse <<tutte le aziende, come tutti gli organismi, devono adattarsi ai cambiamenti nel loro ambiente o morire>>. Circa 51 anni dopo, queste parole suonano più vere che mai. Il passaggio dall’infrastruttura locale al cloud è diventato un must per la maggior parte delle aziende. …

Leggi tutto
12Pagina 1 di 2

Iscriviti alla Nostra Newsletter


Seleziona lista (o più di una):

SOCIAL

Facebook FACEBOOK
Twitter TWITTER
Twitter RSS

LE NOSTRE SCELTE

  • Macmon
  • ManageEngine
  • Sophos
  • Arcserve
  • Okta
  • Ekran System
  • PCYSYS

POST PIù LETTI

Canale Sicurezza - Windows 10

Windows 10. Antivirus SI o NO.

Redazione
25 Gennaio 2018
Identity Theft.

Identity Theft. 5 modi per scoprire se ne sei vittima.

Redazione
23 Novembre 2018
Canale Sicurezza - Insider Threat

Insider Threat. Quando sono accidentali.

Redazione
1 Marzo 2018
Pokemon Go.

Pokemon Go. Altra minaccia.

Redazione
13 Settembre 2018
Canale Sicurezza - Android Banker.

Android Banker. Nuovo Trojan Android.

Redazione
22 Marzo 2018

Ultimi Tweet

Ultimi Tweets da @CSicurezza

Cerca nel sito

Canale Sicurezza è il blog di approfondimento sulle tematiche di sicurezza informatica di Bludis - Divisione di Spin srl. Pensato e strutturato come servizio e strumento per mantenere sempre aggiornati gli utenti sia professionali che domestici sulle ultime novità.

ULTIMI ARTICOLI

  • 7 Aprile 2021

    Provisioning e deprovisioning: come ottimizzare il processo

  • 31 Marzo 2021

    Social authentication: le soluzioni per semplificare il login

  • 24 Marzo 2021

    Gestione identità e accessi: come migliorare la user experience

  • 18 Marzo 2021

    Penetration Tests. Without People On-site?

  • 17 Marzo 2021

    Piattaforme per la gestione degli accessi: guida alla scelta

  • 11 Marzo 2021

    Autenticazione singolo fattore: tutti i limiti e i rischi

TAG

!news! Android Apple Bitcoin Bludis botnet bug BYOD cyber crime cybercrime cyber criminali cybercriminali cyber security cybersecurity cybersicurezza Datagate DDoS facebook google Google Chrome hacker iboss insider threat Libra Esva malware manageengine Microsoft NAC ObserveIT okta Panda Security Password phishing pishing privacy Ransomware. security Sicurezza sicurezza informatica sicurezza It Sophos trojan virus WannaCry WhatsApp
Copyright © Canale Sicurezza - Tutti i diritti riservati - Privacy