{"id":5033,"date":"2025-09-25T14:42:34","date_gmt":"2025-09-25T14:42:34","guid":{"rendered":"https:\/\/cyber-bee.it\/gestire-e-progettare-le-identita-nel-mondo-digitale\/"},"modified":"2026-02-04T13:54:35","modified_gmt":"2026-02-04T13:54:35","slug":"gestire-e-progettare-le-identita-nel-mondo-digitale","status":"publish","type":"post","link":"https:\/\/cyber-bee.it\/en\/gestire-e-progettare-le-identita-nel-mondo-digitale\/","title":{"rendered":"Gestire e progettare le identit\u00e0 nel mondo digitale"},"content":{"rendered":"<p class=\"my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2\">Il 25 settembre, Cyber-Bee ha organizzato insieme a RSA un evento esclusivo a Torino dedicato a uno dei temi pi\u00f9 cruciali del presente digitale: la sicurezza e la gestione delle identit\u00e0. In un contesto sempre pi\u00f9 centrato sull\u2019individuo e con confini di rete meno delimitati, proteggere le identit\u00e0 digitali \u00e8 diventato fondamentale per ogni azienda.<\/p>\n<p class=\"my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2\">Durante la giornata, \u00e8 stato messo in luce come molte soluzioni disponibili sul mercato non siano realmente efficaci, visto che gli attacchi informatici legati alla compromissione delle identit\u00e0 continuano a rappresentare la principale causa di danni e costi aziendali.<\/p>\n<p class=\"my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2\">L\u2019appuntamento ha visto la partecipazione attiva di esperti e aziende, coinvolti in un tavolo di discussione su come garantire sicurezza e compliance contro le nuove minacce. R1 e RSA hanno guidato un approfondimento sulle strategie pi\u00f9 evolute per una cyber identity resiliente, fornendo spunti concreti su cosa ha davvero senso fare per difendersi da chi mira a compromettere le identit\u00e0 digitali.<\/p>\n<p class=\"my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2\">Particolare attenzione \u00e8 stata dedicata a due temi emergenti:<\/p>\n<ul class=\"marker:text-quiet list-disc\">\n<li class=\"py-0 my-0 prose-p:pt-0 prose-p:mb-2 prose-p:my-0 [&amp;&gt;p]:pt-0 [&amp;&gt;p]:mb-2 [&amp;&gt;p]:my-0\" style=\"box-sizing: border-box; border-width: 0px; border-style: solid; border-color: oklch(0.3039 0.04 213.679993 \/ 0.16); scrollbar-width: initial; --tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; --tw-rotate: 0; --tw-skew-x: 0; --tw-skew-y: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-ring-offset-width: 0px; --tw-ring-offset-color: #fff; --tw-ring-color: rgb(59 130 246 \/ .5); --tw-ring-offset-shadow: 0 0 #0000; --tw-ring-shadow: 0 0 #0000; --tw-shadow: 0 0 #0000; --tw-shadow-colored: 0 0 #0000; margin-top: 0px; margin-bottom: 0px; padding-inline-start: 0.375em; padding-top: 0px; padding-bottom: 0px;\">\n<p class=\"my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2\">Passwordless: sono state illustrate le opportunit\u00e0 offerte da un approccio senza password, capace di semplificare l\u2019esperienza utente e al tempo stesso aumentare la sicurezza, distinguendosi dalle tradizionali soluzioni MFA.<\/p>\n<\/li>\n<li class=\"py-0 my-0 prose-p:pt-0 prose-p:mb-2 prose-p:my-0 [&amp;&gt;p]:pt-0 [&amp;&gt;p]:mb-2 [&amp;&gt;p]:my-0\" style=\"box-sizing: border-box; border-width: 0px; border-style: solid; border-color: oklch(0.3039 0.04 213.679993 \/ 0.16); scrollbar-width: initial; --tw-border-spacing-x: 0; --tw-border-spacing-y: 0; --tw-translate-x: 0; --tw-translate-y: 0; --tw-rotate: 0; --tw-skew-x: 0; --tw-skew-y: 0; --tw-scale-x: 1; --tw-scale-y: 1; --tw-scroll-snap-strictness: proximity; --tw-ring-offset-width: 0px; --tw-ring-offset-color: #fff; --tw-ring-color: rgb(59 130 246 \/ .5); --tw-ring-offset-shadow: 0 0 #0000; --tw-ring-shadow: 0 0 #0000; --tw-shadow: 0 0 #0000; --tw-shadow-colored: 0 0 #0000; margin-top: 0px; margin-bottom: 0px; padding-inline-start: 0.375em; padding-top: 0px; padding-bottom: 0px;\">\n<p class=\"my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2\">ISPM (Identity Security Posture Management): \u00e8 emerso come questa disciplina strategica stia diventando indispensabile per gestire rischi, policy e compliance. L\u2019ISPM garantisce visibilit\u00e0, contesto e monitoraggio costante delle identit\u00e0 anche negli ambienti IT pi\u00f9 complessi e ibridi.<\/p>\n<\/li>\n<\/ul>\n<p class=\"my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2\">L\u2019evento ha rappresentato un prezioso momento di confronto, orientamento e aggiornamento, confermando il ruolo di Cyber-Bee e RSA come guide nella sicurezza digitale delle identit\u00e0.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il 25 settembre, Cyber-Bee ha organizzato insieme a RSA un evento esclusivo a Torino dedicato a uno dei temi pi\u00f9 cruciali del presente digitale: la sicurezza e la gestione delle identit\u00e0. In un contesto sempre pi\u00f9 centrato sull\u2019individuo e con confini di rete meno delimitati, proteggere le identit\u00e0 digitali \u00e8 diventato fondamentale per ogni azienda. [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":4946,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[43],"tags":[51,49],"class_list":["post-5033","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-company-en","tag-evidenza3","tag-trending-en"],"acf":[],"_links":{"self":[{"href":"https:\/\/cyber-bee.it\/en\/wp-json\/wp\/v2\/posts\/5033","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyber-bee.it\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyber-bee.it\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyber-bee.it\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyber-bee.it\/en\/wp-json\/wp\/v2\/comments?post=5033"}],"version-history":[{"count":1,"href":"https:\/\/cyber-bee.it\/en\/wp-json\/wp\/v2\/posts\/5033\/revisions"}],"predecessor-version":[{"id":5034,"href":"https:\/\/cyber-bee.it\/en\/wp-json\/wp\/v2\/posts\/5033\/revisions\/5034"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyber-bee.it\/en\/wp-json\/wp\/v2\/media\/4946"}],"wp:attachment":[{"href":"https:\/\/cyber-bee.it\/en\/wp-json\/wp\/v2\/media?parent=5033"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyber-bee.it\/en\/wp-json\/wp\/v2\/categories?post=5033"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyber-bee.it\/en\/wp-json\/wp\/v2\/tags?post=5033"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}