• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale
    • F5 Labs: un nuovo standard per il benchmarking della sicurezza AI
    • AI, c’è il problema dei dati. Solo il 7% delle aziende sono pronte, secondo un report di Cloudera e Harvard Business Review Analytic Services
    • ​​​​Snowflake Energy Solutions accelera la transizione verso un futuro a basse emissioni
    • Security operations e infrastrutture IT: verso un modello di protezione continuativa
    • Commvault estende la propria Identity Resilience a Okta in risposta all’esplosione del rischio cyber legato alle identità
    • ESET e Cyberating: appuntamento a Milano con la Digital Repatriation, il ruolo delle tecnologie cyber europee tra strategia e geopolitica
    • TeamViewer potenzia l’integrazione con Microsoft Intune
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Axitea: l’identity management come fondamento della digital trust

    Axitea: l’identity management come fondamento della digital trust

    By Redazione LineaEDP23/12/20213 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Andrea Lambiase, Head of Management Consulting e Data Protection Officer di Axitea, riflette sull’importanza di una strategia avanzata di gestione delle identità in azienda. Controllo e automazione sono aspetti fondamentali da considerare

    Axitea identity management
    Andrea Lambiase, Head of Management Consulting e Data Protection Officer di Axitea

    Qualsiasi transazione commerciale si basa sulla fiducia. Il concetto elaborato dall’economista premio nobel Kenneth Arrow è oggi più vivo che mai, e trova nella nozione di “digital trust” la sua ultima versione e al tempo stesso la sua crisi più profonda. Mai come oggi la fiducia è così determinante per il successo e lo sviluppo delle strategie di business e di controllo dell’evoluzione tecnologica delle aziende; ma mai come oggi, al contempo, la dimensione, il numero e la frequenza delle violazioni dei dati sono state così rilevanti e diffuse, ponendo a dura prova l’affidabilità di identità digitali sempre più decentralizzate, diffuse e predabili. Eppure, anche in un contesto così critico, una soluzione è possibile: un approccio di sicurezza allargata, dal punto di vista dei domini di dati, internet e IoT, ed integrata dal punto di vista dell’orchestrazione delle funzionalità di accesso, di autenticazione e di “deprovisioning” per tutta l’organizzazione, al fine di poter mantenere i sistemi sicuri in ogni fase del ciclo di vita dell’utente. Gestione delle identità e degli accessi: IAM e IGA In un momento in cui le organizzazioni stanno realizzando il potenziale e le capacità del cloud adottando sempre più servizi cloud-based per il proprio IT (in qualunque configurazione e specialmente in un contesto ibrido), la sicurezza dell’identità è stata spesso paradossalmente trascurata, generando un terreno fertile per cyberattacchi esterni, minacce interne e data breach di natura diversa che nel 2020, nella sola Italia, sono stati identificati e affrontati dal Garante per la privacy nell’ordine del migliaio. Ed è proprio in questo nuovo panorama che funzionalità avanzate di gestione dell’identità e degli accessi diventano sempre più urgenti, emergenti e diffusi anche in settori trasversali dell’economia, superando spesso i confini dimensionali a cui approcci più tradizionali e datati e certamente meno “disruptive” ci avevano abituato. In altri termini, si parla di sistemi di Identity Access Management, piattaforme con cui diventa possibile decidere quali utenti abbiano accesso a quali dati, con che tempistiche e per quali ragioni specifiche, con l’obiettivo di identificare un utente, autenticarlo e autorizzarlo all’accesso secondo il profilo e ruolo di una sua identità digitale che deve essere mantenuta, modificata e monitorata in ogni momento del ciclo di vita del procedimento di accesso.

    Ma non solo: i requisiti e le sfide di una gestione allargata, multi source / domain (IT, IoT) e di vasta scala (Internet-driven) hanno oggi dato vita a veri e propri sistemi di Identity Governance and Administration, che permettono di definire e attivare policy e funzionalità IAM in ottica compliance, riuscendo nell’arduo compito di gestire in maniera automatica tutte le attività relative alla creazione, disabilitazione, modifica degli accessi e dei loro profili, per ciascuna persona all’interno dell’organizzazione, con riferimento tanto ai dipendenti quanto a parti esterne.

    Il futuro dell’identity management Quello che emerge oggi è uno scenario evolutivo e proattivo di revisione del processo di gestione dell’accesso, realizzato attraverso approcci e metodologie che privilegiano attività di assessment organizzativo e di rimodulazione dei profili utenti, abilitato dal potenziamento di funzionalità di sistemi già presenti in azienda o dall’introduzione di soluzioni innovative con funzionalità native orientate all’automazione.

    Per tutti, questa nuova convergenza tra dati, accesso e sicurezza come piattaforma irrinunciabile per lo sviluppo ed il controllo, rappresenta una ulteriore e significativa occasione per una reingegnerizzazione più profonda ed estesa dei servizi IT e delle logiche di sicurezza.

    In quest’ottica, la parola d’ordine sembra essere una sola: rendersi affidabili diffidando di tutti.

    A cura di Andrea Lambiase, Head of Management Consulting e Data Protection Officer di Axitea

    Axitea Identity Management
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    La Legge di Bilancio 2026 rilancia l’iper-ammortamento e accelera la digitalizzazione delle imprese

    05/03/2026

    Wolters Kluwer supporta la ricerca dell’Osservatorio Professionisti e Innovazione Digitale della School of Management del Politecnico di Milano

    05/03/2026

    Il successo del business dipende dall’eccellenza dell’It

    04/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Defence Tech

    F5 Labs: un nuovo standard per il benchmarking della sicurezza AI

    09/03/2026

    Security operations e infrastrutture IT: verso un modello di protezione continuativa

    09/03/2026

    Commvault estende la propria Identity Resilience a Okta in risposta all’esplosione del rischio cyber legato alle identità

    06/03/2026

    ESET e Cyberating: appuntamento a Milano con la Digital Repatriation, il ruolo delle tecnologie cyber europee tra strategia e geopolitica

    06/03/2026
    Report

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026

    AI, c’è il problema dei dati. Solo il 7% delle aziende sono pronte, secondo un report di Cloudera e Harvard Business Review Analytic Services

    09/03/2026

    Cloud storage e infrastrutture dati: il 59% delle aziende europee aumenterà la spesa in infrastruttura a supporto dell’IA

    04/03/2026

    AI: solo il 15% delle aziende ne trasforma la visione in valore

    10/02/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.