• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Errevi System acquisisce il 100% di Netech e diventa Gruppo
    • EY sceglie CrowdStrike per potenziare i suoi servizi Agentic SOC, accelerati da NVIDIA AI
    • IBM acquisisce Confluent
    • Akamai lancia AI Grid Intelligent Orchestration per l’inferenza distribuita su 4.400 siti edge
    • Ransomware più aggressivo: perché la resilienza deve diventare la priorità dei CISO
    • Scaleway (Gruppo iliad) lancia una nuova cloud region in Italia
    • NovaMDR presentata ufficialmente sul mercato italiano
    • TrendAI e NVIDIA: importanti novità di Agentic AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Chi accede alle applicazioni in azienda?

    Chi accede alle applicazioni in azienda?

    By Massimiliano Cassinelli18/07/2017Updated:19/07/20172 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Da anni sappiamo che l’accesso di terze parti è il fattore principale in ambito di violazioni di dati. Ma come gestire questi accessi?

    Oggi le aziende offrono a dipendenti e a terze parti l’accesso remoto alle loro applicazioni quasi come facevano 20 anni fa, tramite VPN, proxy e desktop remoto.

    Queste tecnologie richiedono alle aziende di instaurare un rapporto di fiducia con ciascun utente e dispositivo e quindi di fornire l’accesso alle risorse di cui gli utenti hanno bisogno tramite un perimetro di sicurezza di rete. In genere la risorsa protetta si trova all’interno di un’area attendibile e qualsiasi accesso a tale risorsa proviene da un’area esterna e non attendibile.

    Questo accesso dall’esterno-all’interno richiede di attraversare tale perimetro condiviso. Le aziende sono ben consapevoli che questo perimetro è particolarmente vulnerabile agli attacchi, eppure continuano a fornire l’accesso con gli stessi metodi di sempre.

    Nuove realtà  oggi in evoluzione stanno costringendo le aziende a prendere strade diverse. Dato il crescente numero di violazioni di sicurezza di alto profilo derivanti dall’accesso di terze parti, è evidente che è necessario adottare una nuova metodologia per l’accesso di terzi.

    Per far luce sulla nuova metodologia di accesso bisogna esplorare cinque cambiamenti fondamentali nel panorama aziendale: crescita degli ecosistemi di partner, controllo del boom della mobilità, problematiche legate al passaggio al cloud, adozione di un modello zero trust e passaggio al SaaS delle applicazioni IT.

    Un approfondimento su questo argomento è proposto da un white paper gratuito scaricabile a questo link.

    accesso applicazioni limitazione terze parti white paper
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Massimiliano Cassinelli

    Correlati

    Tra desktop e touch: innovazione e design nei giochi digitali

    11/03/2026

    Colmare il divario: come i CIO possono parlare di rischio con i CEO

    05/02/2026

    Prisma AIRS si arricchisce con Factory, Glean, IBM e ServiceNow

    24/11/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Defence Tech

    Ransomware più aggressivo: perché la resilienza deve diventare la priorità dei CISO

    20/03/2026

    NovaMDR presentata ufficialmente sul mercato italiano

    19/03/2026

    TrendAI e NVIDIA: importanti novità di Agentic AI

    19/03/2026

    Threat Scan potenziato da Commvault

    19/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.