+39 06 43230077
marketing@bludis.it
BludisBludisBludisBludis
  • Azienda
    • Chi Siamo
    • Dove siamo
    • Lavora con noi
    • Dicono di noi
    • e-commerce
    • Social
  • Prodotti
    • Okta
  • Aree
    • Area Communication
    • Area Cybersecurity
    • Area IT Management
    • Area Education
    • Area MSP
    • Area M2M / IoT
  • Webinar
  • Risorse
    • Supporto
    • Servizi tecnici
    • Corsi tecnici
  • News
    • Comunicazioni
    • Eventi
    • Corsi tecnici
  • VENDOR

Tutto quello che serve a una corretta identity access governance

    Home Sicurezza Tutto quello che serve a una corretta identity access governance
    identity-access-governance

    Tutto quello che serve a una corretta identity access governance

    Da Redazione | Sicurezza | 18 Gennaio, 2021

    Identity e access governance è un concetto spesso fumoso, poiché può essere facilmente confuso con dei modelli molto più delineati e diffusi. Quindi, prima ancora di porsi la questione su cosa è necessario per una corretta Identity e Access Management, occorre descrivere al meglio gli attori in gioco. 

    Continua a leggere su CanaleSicurezza

    Advanced Threat Protection, Data Protection, Email Security, Endpoint Protection, Endpoint Security, Firewall UTM, Insider Threat Intelligence, IT Audit, Log Management & SIEM, Mobile Security, NAC, Partner console, Privileged Access Management, Server Protection, Sicurezza, Web Security, Wireless

    Articoli correlati

    • Zero Trust Network

      Zero Trust Network: cos’è e come metterlo in pratica

      Da Redazione |

      Il modello zero trust network è un approccio di gestione della rete basato su un rigido protocollo di verifica delle identità che vi accedono. È importante sottolineare che si tratta di un modello, vale a dire una serie di regole che definiscono una strategia complessa, tesa a garantireRead more

    • macmon NAC - bludis

      Network access control, le best practices per una sicurezza completa

      Da Redazione |

      Sancito che il controllo degli accessi è il modo più efficace e adattabile per proteggere una rete LAN e bloccare sul nascere delle pericolose intrusioni, arriva il momento di adottare un sistema di Network Access Control (NAC).  Quali sono, dunque, le networkRead more

    • Accessi non autorizzati LAN - Bludis

      Il modo migliore per bloccare gli accessi non autorizzati alla LAN

      Da Redazione |

      Bloccare gli accessi non autorizzati alla LAN è la migliore strategia di difesa di un’azienda. Infatti, possiamo avere una quasi completa consapevolezza degli attacchi sferrati da Internet verso un’infrastruttura, ma non è possibile garantire lo stesso controllo sullaRead more

    • Sicurezza dispositivi IoT

      Come garantire la sicurezza dei dispositivi IoT con il NAC

      Da Redazione |

      Un dato di partenza aiuta a capire come va gestita la sicurezza dei dispositivi IoT: 38,6. Sono i miliardi di dispositivi dell’Internet of Things (IoT, appunto) che si prevede saranno installati nel mondo entro il 2025.   Può sembrare una previsione ottimistica, ma nel 2018Read more

    • Powershell

      Powershell On-Prem. Con Okta si può!

      Da Redazione |

      La vision di Okta è sempre stata quella di consentire ad ogni azienda di utilizzare qualsiasi tecnologia. Questa promessa include l’uso dell’onnipresente codice Powershell negli ambienti aziendali attraverso la piattaforma Okta. Microsoft Powershell è comunementeRead more



    Sede Roma
    Via Adriano Olivetti 24 00131 Roma
    Telefono - +39 0643230.1
    Fax - +39 0643230.088
    Mail - info@bludis.it
       
    Uffici Milano
    Via Copernico 38, 20125 Milano
    Telefono - +39 02 87259326
       
      Settore Marketing
    Telefono - +39 0643230.265
    Mail - marketing@bludis.it
       
      Settore Commerciale
    Telefono - +39 0643230.077
    Mail - sales@bludis.it

    ULTIME NEWS

    • Credential Dumping

      Credential dumping. Windows sotto attacco.

      La maggior parte delle volte, nelle minacce al panorama della sicurezza informatica

      4 Marzo, 2021
    • Zero Trust Network

      Zero Trust Network: cos’è e come metterlo in pratica

      Il modello zero trust network è un approccio di gestione della rete basato su un rigido protocollo di verifica

      4 Marzo, 2021
    • Sophos - Datto - Bludis

      I servizi degli MSP stanno rapidamente evolvendo in un contesto di cybersecurity sempre più dinamico

      Semplificate la cyber resilience dei vostri clienti con Sophos & Datto Datto e Sophos sono la risposta perfetta per

      26 Febbraio, 2021

    TWEETS

    Tweet da @Bludis

    Quick Link

    • Catalogo prodotti
    • Webinar
    Bludis divisione di Spin Srl - P IVA 04790301008 Cap. Sociale € 500.000 int. vers. REA di Roma 806584
    © Bludis. Tutti i diritti riservati.
    Privacy Policy
    • Azienda
      • Chi Siamo
      • Dove siamo
      • Lavora con noi
      • Dicono di noi
      • e-commerce
      • Social
    • Prodotti
      • Arcserve
      • CounterPath
      • Datto
      • Dialogic
      • DFLabs
      • Ekran System
      • macmon
      • ManageEngine
      • Mindjet
      • NetSupport
      • Okta
      • PCYSYS
      • Ribbon
      • Sangoma
      • Sophos
      • Zetafax
    • Aree
      • Area Communication
      • Area Cybersecurity
      • Area IT Management
      • Area Education
      • Area MSP
      • Area M2M / IoT
    • Webinar
    • Risorse
      • Supporto
      • Servizi tecnici
      • Corsi tecnici
    • News
      • Comunicazioni
      • Eventi
      • Corsi tecnici
    • VENDOR
    Bludis