Home Tag Identity and Access Management

Tag: Identity and Access Management

Cisco Duo identità

Report Cisco: l’AI mette a rischio le identità, ma allo stesso tempo le protegge

Per il 34% del management Cisco a livello europeo il phishing basato sull’AI sarà una delle minacce alle identità più rilevanti nel 2025
Fortinet

Fortinet potenzia FortiCloud con una soluzione cloud-native per la gestione delle identità

I nuovi servizi per la gestione delle identità, lo storage sicuro e il recupero dei file spingono oltre l’evoluzione del Fortinet Security Fabric
Cisco Duo Identity and Access Management (IAM)

Sicurezza delle identità nell’era dell’AI: l’approccio di Cisco Duo

Crisi d’identità digitale: il 70% degli attacchi ransomware sfrutta credenziali valide. Cisco risponde con Duo Identity and Access Management (IAM)
IBM AskIAM AI

IBM AskIAM: la nuova AI agenziale che semplifica la gestione di identità e accessi

IBM annuncia la disponibilità generale di AskIAM, una funzionalità di AI generativa per modernizzare i sistemi di identity and access management
Cisco Duo IAM

Cisco Duo IAM: nuova soluzione per la protezione delle identità

Cisco Duo ha presentato una soluzione innovativa di Identity and Access Management (IAM) incentrata sulla sicurezza per le organizzazioni
ManageEngine

ManageEngine PAM360 aggiunge funzionalità native di AI e automazione avanzata

PAM360, la piattaforma unificata di Privileged Access Management di ManageEngine, offre ora politiche di accesso al cloud governate dall'AI
CyberArk Secure AI Agents

CyberArk protegge gli agenti AI su scala con una soluzione di sicurezza delle identità

Milioni di agenti AI autonomi e imprevedibili rappresentano una nuova superficie di attacco in rapida espansione: CyberArk aiuta a proteggere tutte le identità
Veeam Data Cloud per Microsoft Entra ID

Veeam Data Cloud protegge i dati di Microsoft Entra ID

Veeam Data Cloud per Microsoft Entra ID porta la resilienza dei dati senza sforzo per proteggere e rendere sicura la gestione dell'identità
CyberArk Secure Workload Access

CyberArk Secure Workload Access, protezione completa per le identità non umane

La soluzione Secure Workload Access di CyberArk offre ai team di sicurezza visibilità e controllo sull’intero ciclo di vita delle identità macchina
CyberArk Linux

CyberArk aiuta a modernizzare la gestione di identità e accessi per i dispositivi Linux

CyberArk annuncia Identity Bridge, una funzionalità di sicurezza dell’identità degli endpoint per ridurre identità e privilegi sulle macchine Linux
WSO2

WSO2 ottimizza l’esperienza degli sviluppatori con Identity Server 7.0

WSO2 Identity Server 7.0 espande la produttività degli sviluppatori con una nuova API di autenticazione, un editor visuale con viste affiancate e altro
CyberArk

CyberArk introduce nuove funzioni per proteggere l’accesso a workload e servizi cloud

CyberArk fornisce un controllo dei privilegi in grado di garantire un accesso sicuro agli ambienti cloud con zero privilegi permanenti
work unsplash

Rafforzare il least privilege con l’Identity Management

Massimo Carlotti, Sales Engineering Manager Italy di CyberArk, illustra tre modi per rafforzare il least privilege con l’Identity Management
source-code-data-center-pixabay

Proteggere gli ambienti cloud e riprendere il controllo, i consigli di CyberArk

Massimo Carlotti, Solution Engineer Team Leader di CyberArk Italia, spiega come proteggere gli ambienti cloud evitando autorizzazioni eccessive
oracle cybersecurity

Oracle, la cybersecurity è abilitata da Web Application Firewall e IDaaS

Lo smart working e il lavoro agile si affermano con decisione. La sicurezza è sempre più a rischio, e Oracle interviene con Web Application Fireall e IDaaS: proteggere l'identità degli utenti e le applicazioni di ogni tipo anche in remoto p una priorità assoluta
autenticazione biometrica Gartner

Autenticazione biometrica, sarà sempre più mobile e un servizio

Gartner prevede una sempre più ampia adozione di soluzioni di autenticazione biometrica mobile ed erogate come SaaS, da parte delle aziende

Identificazione biometrica: non solo impronte digitali

Oltre le forme di identificazione biometrica più conosciute ce ne sono altre anche più sicure. Comunque nessuna da sola è sufficiente

Violazione dati: cosa cambia nella gestione delle identità digitali

Per Ca Technologies, nel 2015, il proliferare di device e app mobili e dell’IoT chiamerà in causa una nuova gestione anche dell’accesso ai dati
css.php