• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    • Kyndryl finalizza la modernizzazione cloud per Alpitour World su AWS
    • XV Forum Lavoro di Wolters Kluwer: di cosa si è parlato?
    • HPE al MWC 2026 presenta innovazioni AI per accelerare la modernizzazione dei service provider
    • AMD e Nutanix: nuova partnership strategica per l’AI Enterprise aperta
    • AWS accelera sulle Telco: anteprima sugli annunci del Mobile World Congress
    • Confluent Intelligence: i dati alimentano l’intelligenza artificiale in tempo reale
    • Anche le imprese familiari italiane nel mirino del cybercrime
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Chi accede alle applicazioni in azienda?

    Chi accede alle applicazioni in azienda?

    By Massimiliano Cassinelli18/07/2017Updated:19/07/20172 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Da anni sappiamo che l’accesso di terze parti è il fattore principale in ambito di violazioni di dati. Ma come gestire questi accessi?

    Oggi le aziende offrono a dipendenti e a terze parti l’accesso remoto alle loro applicazioni quasi come facevano 20 anni fa, tramite VPN, proxy e desktop remoto.

    Queste tecnologie richiedono alle aziende di instaurare un rapporto di fiducia con ciascun utente e dispositivo e quindi di fornire l’accesso alle risorse di cui gli utenti hanno bisogno tramite un perimetro di sicurezza di rete. In genere la risorsa protetta si trova all’interno di un’area attendibile e qualsiasi accesso a tale risorsa proviene da un’area esterna e non attendibile.

    Questo accesso dall’esterno-all’interno richiede di attraversare tale perimetro condiviso. Le aziende sono ben consapevoli che questo perimetro è particolarmente vulnerabile agli attacchi, eppure continuano a fornire l’accesso con gli stessi metodi di sempre.

    Nuove realtà  oggi in evoluzione stanno costringendo le aziende a prendere strade diverse. Dato il crescente numero di violazioni di sicurezza di alto profilo derivanti dall’accesso di terze parti, è evidente che è necessario adottare una nuova metodologia per l’accesso di terzi.

    Per far luce sulla nuova metodologia di accesso bisogna esplorare cinque cambiamenti fondamentali nel panorama aziendale: crescita degli ecosistemi di partner, controllo del boom della mobilità, problematiche legate al passaggio al cloud, adozione di un modello zero trust e passaggio al SaaS delle applicazioni IT.

    Un approfondimento su questo argomento è proposto da un white paper gratuito scaricabile a questo link.

    accesso applicazioni limitazione terze parti white paper
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Massimiliano Cassinelli

    Correlati

    Colmare il divario: come i CIO possono parlare di rischio con i CEO

    05/02/2026

    Prisma AIRS si arricchisce con Factory, Glean, IBM e ServiceNow

    24/11/2025

    Cloudera potenzia l’accesso ai dati con l’AI

    24/11/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Defence Tech

    Anche le imprese familiari italiane nel mirino del cybercrime

    26/02/2026

    C’è sempre più spazio per i SOC autonomi

    26/02/2026

    Thales: l’intelligenza artificiale è la nuova minaccia interna

    26/02/2026

    Frodi in forte espansione, prevenzione in ritardo

    25/02/2026
    Report

    AI: solo il 15% delle aziende ne trasforma la visione in valore

    10/02/2026

    AI: il mercato cresce del 50%, 1,8 mld. Un italiano su due la usa al lavoro

    05/02/2026

    Sistemi multi-agente: l’adozione crescerà del 67% entro il 2027

    05/02/2026

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.