• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Wolters Kluwer anticipa il futuro della professione contabile e fiscale
    • Sergio Bassan sceglie la cybersecurity europea di Stormshield
    • CIO e Direzione IT protagonisti della rivoluzione digitale
    • Small Language Model: quando e dove fanno la differenza?
    • NetApp e Red Hat uniscono le forze per la modernizzazione IT
    • TXT Public Sector: il nuovo hub per la digitalizzazione della PA
    • Avanade presenta le Frontier Firm, dove l’AI è compagna di pensiero
    • Windows 10 va in pensione: a rischio la privacy del 53% degli utenti
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Chi accede alle applicazioni in azienda?

    Chi accede alle applicazioni in azienda?

    By Massimiliano Cassinelli18/07/2017Updated:19/07/20172 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Da anni sappiamo che l’accesso di terze parti è il fattore principale in ambito di violazioni di dati. Ma come gestire questi accessi?

    Oggi le aziende offrono a dipendenti e a terze parti l’accesso remoto alle loro applicazioni quasi come facevano 20 anni fa, tramite VPN, proxy e desktop remoto.

    Queste tecnologie richiedono alle aziende di instaurare un rapporto di fiducia con ciascun utente e dispositivo e quindi di fornire l’accesso alle risorse di cui gli utenti hanno bisogno tramite un perimetro di sicurezza di rete. In genere la risorsa protetta si trova all’interno di un’area attendibile e qualsiasi accesso a tale risorsa proviene da un’area esterna e non attendibile.

    Questo accesso dall’esterno-all’interno richiede di attraversare tale perimetro condiviso. Le aziende sono ben consapevoli che questo perimetro è particolarmente vulnerabile agli attacchi, eppure continuano a fornire l’accesso con gli stessi metodi di sempre.

    Nuove realtà  oggi in evoluzione stanno costringendo le aziende a prendere strade diverse. Dato il crescente numero di violazioni di sicurezza di alto profilo derivanti dall’accesso di terze parti, è evidente che è necessario adottare una nuova metodologia per l’accesso di terzi.

    Per far luce sulla nuova metodologia di accesso bisogna esplorare cinque cambiamenti fondamentali nel panorama aziendale: crescita degli ecosistemi di partner, controllo del boom della mobilità, problematiche legate al passaggio al cloud, adozione di un modello zero trust e passaggio al SaaS delle applicazioni IT.

    Un approfondimento su questo argomento è proposto da un white paper gratuito scaricabile a questo link.

    accesso applicazioni limitazione terze parti white paper
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Massimiliano Cassinelli

    Correlati

    Sergio Bassan sceglie la cybersecurity europea di Stormshield

    17/10/2025

    CIO e Direzione IT protagonisti della rivoluzione digitale

    17/10/2025

    NetApp e Red Hat uniscono le forze per la modernizzazione IT

    17/10/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Synology CC400W: abbiamo testato la telecamera di sicurezza con AI integrata e connettività Wi-Fi
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Defence Tech

    Sergio Bassan sceglie la cybersecurity europea di Stormshield

    17/10/2025

    Windows 10 va in pensione: a rischio la privacy del 53% degli utenti

    16/10/2025

    Check Point Research analizza le minacce informatiche più diffuse di Settembre 2025

    16/10/2025

    SentinelOne ridefinisce il SIEM con Observo AI e realizza il SOC AI-Native

    16/10/2025
    Report

    Wolters Kluwer anticipa il futuro della professione contabile e fiscale

    17/10/2025

    Agentic AI: da McKinsey sei strategie per generare valore

    13/10/2025

    Intelligenza Artificiale e il ruolo dell’open source

    10/10/2025

    Business leader e AI: l’osservabilità diventa una priorità strategica

    09/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.