Cifratura

Tokenizzazione dei dati: un nuovo modo di mascherare i dati sensibili

Tokenizzazione dei dati: un nuovo modo di mascherare i dati sensibili

La sostituzione dei dati sensibili con le tecnologie di tokenizzazione offre numerosi vantaggi in termini di sicurezza e conformità per le aziende.  »

Sicurezza e cifratura: andare oltre username e password

Sicurezza e cifratura: andare oltre username e password

I team IT e di sicurezza devono rafforzare le forme di accesso più semplice basate su username e password per proteggersi da rischi per la sicurezza nuovi e in continua evoluzione.  »

Microsoft Entra: la gestione dell’identità diventa più sicura

Microsoft Entra: la gestione dell’identità diventa più sicura

Microsoft Entra è un nuovo set di soluzioni che comprende funzionalità avanzate di verifica e di gestione dell’identità.  »

Francesco Destri // 01.06.2022
Soluzioni IDaaS: sempre più organizzazioni le stanno adottando

Soluzioni IDaaS: sempre più organizzazioni le stanno adottando

L'identità come servizio basata sul cloud offre costi bassi, scalabilità e altri vantaggi, ma comporta anche dei rischi. Ecco tutto quello che dovete sapere sulle soluzioni IDaaS.   »

Perché l’autenticazione è ancora la più grande preoccupazione dei CISO

Perché l’autenticazione è ancora la più grande preoccupazione dei CISO

L'autenticazione continua a preoccupare i leader della sicurezza man mano che le aziende diventano più digitalizzate, agili da dipendenti remoti.  »

SAML: lo standard aperto che consente il single sign-on

SAML: lo standard aperto che consente il single sign-on

Il Security Assertion Markup Language (SAML) è uno standard che definisce il modo in cui i provider possono offrire servizi di autenticazione e autorizzazione. Ecco tutto quello che dovete sapere.  »

Crittografia: i nostri dati al sicuro da occhi indiscreti

Crittografia: i nostri dati al sicuro da occhi indiscreti

La crittografia protegge i nostri dati privati da occhi indiscreti. Ecco una spiegazione di base su come funziona e su quali sono i suoi usi più frequenti.  »

Sicurezza 2.0: dalle password all’autenticazione biometrica

Spitch, azienda specializzata in soluzioni di tecnologia vocale, presenta alcuni esempi concreti di autenticazione biometrica e spiega perché non tutte le biometrie sono uguali.  »

Francesco Destri // 08.06.2021
Digital Forensics: l’arma in più per analizzare i dati cancellati in un computer

Digital Forensics: l’arma in più per analizzare i dati cancellati in un computer

È facile pensare che cancellare i dati da un computer sia in fondo come bruciare documenti cartacei… ciò che è andato, è andato per sempre. Ma con la digital forensics di mezzo, è davvero così?  »

Francesco Destri // 01.06.2021
Come il Single Sign-On migliora la sicurezza e l’esperienza dell’utente

Come il Single Sign-On migliora la sicurezza e l’esperienza dell’utente

La difficoltà nel ricordare le password, la proliferazione del cloud e la semplicità degli sviluppatori stanno spingendo l'ascesa del Single Sign-On.  »

Come accorgervi se le vostre password sono state rubate

Come accorgervi se le vostre password sono state rubate

Per fortuna ci sono molti servizi di monitoraggio che rivelano se le vostre password sono state rubate e molti di questi sono progettati per consentirvi di agire rapidamente e cambiarle.  »

Microsoft Authenticator e Windows Hello per un’autenticazione migliore

Microsoft Authenticator e Windows Hello per un’autenticazione migliore

Microsoft Authenticator, l'autenticatore basato su app dell'azienda, e Windows Hello sono metodi di autenticazione MFA migliori rispetto ai codici di accesso invitati tramite testo o voce.  »

Covid e sicurezza: il riconoscimento biometrico per superare le password

Covid e sicurezza: il riconoscimento biometrico per superare le password

Mentre i cyberattacchi nel mondo post Covid crescono a dismisura, bisogna iniziare a dire addio alle password come metodo di protezione e difesa e sostituirle con soluzioni di riconoscimento biometrico.  »

Francesco Destri // 26.10.2020
Cos’è e come funziona (e cosa non protegge) la crittografia end-to-end

Cos’è e come funziona (e cosa non protegge) la crittografia end-to-end

Grazie alla crittografia end-to-end i dati vengono trasformati in qualcosa che non può essere letto dall’esterno. Ecco come funziona, quali sono le alternative e da cosa non ci protegge.  »

Francesco Destri // 16.09.2020

Computer quantistici e cifratura: come proteggersi dagli attacchi

Kaspersky propone una riflessione incentrata sulla cifratura dei dati applicata al computing quantistico e sulla difesa da attacchi quantistici.   »

Francesco Destri // 15.07.2020
Sapere digitale, in Svizzera il SIT rilancia

Sapere digitale, in Svizzera il SIT rilancia

Il Cantone di Schaffhausen investe in formazione tecnologica e si affida a Serguei Beloussov, Ceo di Acronis e co-chairman di Runa Capital. Il confronto con l'Italia è deprimente.  »

Leo Sorge // 30.01.2020
Crypto wallet: cos’è e quali caratteristiche deve avere un’app per criptovalute

Crypto wallet: cos’è e quali caratteristiche deve avere un’app per criptovalute

I crypto wallet archiviano le chiavi segrete utilizzate per firmare digitalmente le transazioni per i registri distribuiti blockchain. Conosciamo meglio questo strumento destinato a diventare sempre più importante e utilizzato.  »

Pagina 2 di 4
Condividi