White Paper

Strong authentication: come e perché è diventata assolutamente necessaria

Scarica gratuitamente

Strong authentication: come e perché è diventata assolutamente necessaria

SCARICA IL WHITEPAPER
file_download

Come evitare che l’autore di un attacco entri in possesso di una password? Come impedire che un hacker esegua qualsiasi operazione fingendosi il proprietario della password? Come proteggere l’identità degli utenti dagli attacchi online? Queste e altre risposte utili in questo white paper

02 Dicembre 2015

Quando gli autori di un attacco riescono ad accedere alla rete tramite le password rubate, possono acquisire informazioni personali o numeri di carte di credito da utilizzare per fare altri danni o da vendere ad altri criminali informatici.

Al di là delle implicazioni finanziarie e alla perdita di dati riservati, malware, virus, DoS distribuiti di rete/applicazioni, spear phishing o di massa, intercettazioni telefoniche e spoofing passivi, tutti questi attacchi possono lasciare le aziende a rischio di esposizione, corruzione dei dati e problemi di conformità.

Gli esperti di Ca Technologies a questo proposito hanno redatto un documento in cui sintetizzano i rishci e le contromisure associate a risolvere una volta per tutte il problema delle apssword attraverso la Strong authentication. Leggendolo, troverete come risolvere il problema e rispondere a diverse domande:

  • Come evitare che l’autore di un attacco entri in possesso di una password?
  • Come impedire che un hacker esegua qualsiasi operazione fingendosi il proprietario della password?
  • Come proteggere l’identità degli utenti dagli attacchi online?
  • Come proteggere le identità con i privilegi tramite la gestione delle password degli account condivisi?
  • Come fornire la sicurezza per i device mobili?

Scarica gratuitamente

SCARICA IL WHITEPAPER