Risorse Software di Autenticazione a più Fattori (MFA)
Articoli, Termini del glossario, Discussioni, e Rapporti per espandere la tua conoscenza su Software di Autenticazione a più Fattori (MFA)
Le pagine delle risorse sono progettate per offrirti una sezione trasversale delle informazioni che abbiamo su categorie specifiche. Troverai articoli dai nostri esperti, definizioni delle funzionalità, discussioni da utenti come te, e rapporti dai dati del settore.
Articoli Software di Autenticazione a più Fattori (MFA)
Che cos'è l'autenticazione multi-fattore (MFA)? Tipi e vantaggi
Considera quanto della tua vita si svolge su un computer o un dispositivo mobile.
da Alexa Drake
Cosa ci hanno detto gli utenti del software di autenticazione multi-fattore (MFA): Estate 2022
Gli utenti dei prodotti software di autenticazione multi-fattore (MFA) hanno parlato. Ci hanno detto nelle recensioni dei prodotti MFA cosa gli piace, cosa non gli piace, informazioni sulle loro implementazioni, il prezzo e altro ancora. Ho analizzato i dati delle recensioni degli utenti più recenti che G2 ha per la categoria Autenticazione Multi-Fattore, basata sulle recensioni degli utenti di software MFA fino al 31 maggio 2022. Ho scelto i punti dati che sarebbero di maggior interesse per gli attuali utenti MFA e i potenziali acquirenti MFA.
da Merry Marwig, CIPP/US
Classifica del software di autenticazione multi-fattore (MFA) basata sulle recensioni di G2
L'autenticazione a fattore singolo, come l'inserimento di un nome utente e una password per accedere a un account, è un metodo obsoleto e insicuro per autenticare un utente. Le password possono essere e spesso sono violate e utilizzate in modo improprio. La maggior parte delle aziende moderne richiede l'autenticazione a più fattori (MFA) per accedere agli account utente o aziendali per una maggiore sicurezza. Il software MFA richiede agli utenti finali di autenticare la propria identità in due o più modi prima di concedere l'accesso.
da Merry Marwig, CIPP/US
Autenticazione a Due Fattori: Un Valido Aggiunta alla Sicurezza dell'Account
Gli esseri umani sono prevedibili. A volte, lo sono anche le loro password.
da Sagar Joshi
Che cos'è il Single Sign-on? Come rende semplice l'autenticazione
Il tempo è una merce preziosa.
da Sagar Joshi
Come gli standard FIDO rendono l'autenticazione semplice e sicura
Gli standard Fast Identity Online (FIDO) sono protocolli di autenticazione in cui la sicurezza e l'esperienza utente si incontrano.
da Sagar Joshi
Tendenze della sicurezza informatica nel 2021
Questo post fa parte della serie di tendenze digitali 2021 di G2. Leggi di più sulla prospettiva di G2 sulle tendenze della trasformazione digitale in un'introduzione di Michael Fauscette, direttore della ricerca di G2 e Tom Pringle, VP, ricerca di mercato, e ulteriori approfondimenti sulle tendenze identificate dagli analisti di G2.
da Aaron Walker
L'adozione da parte degli utenti è la chiave per calcolare il ROI delle soluzioni di sicurezza
Il ritorno sull'investimento (ROI) è impossibile da calcolare per le soluzioni di cybersecurity. Per tali soluzioni, il valore non si trova nei dollari risparmiati o negli affari conclusi; il valore si trova nell'evitare disastri senza ostacoli e in un senso di fiducia per dipendenti, partner e clienti.
da Aaron Walker
Infografica: Come Proteggere una Forza Lavoro Remota
La pandemia di COVID-19 ha causato devastazioni in tutto il mondo, colpendo quasi ogni individuo e azienda. Di conseguenza, molte aziende hanno spostato le loro operazioni per adattarsi al lavoro a distanza, al fine di allinearsi con i requisiti di distanziamento sociale.
da Aaron Walker
Il COVID-19 genera preoccupazioni per la sicurezza per una forza lavoro in rapida espansione e poco protetta
In tutto il mondo, il distanziamento sociale ha influenzato le attività quotidiane di quasi ogni persona. In molti casi, ciò significa lavorare da casa.
da Aaron Walker
La guida definitiva all'autenticazione senza password
Hai account aziendali, quindi hai nomi utente e password...per ora.
da Merry Marwig, CIPP/US
Analizzare la sicurezza delle API nel mondo multicloud
Le applicazioni moderne inviano e ricevono una quantità insondabile di dati in qualsiasi momento. Questo flusso di dati è alimentato attraverso le interfacce di programmazione delle applicazioni (API).
da Aaron Walker
Sfide della gestione e sicurezza delle soluzioni multicloud
Non tutte le nuvole sono create uguali, almeno non in termini di sicurezza.
da Aaron Walker
Termini del glossario Software di Autenticazione a più Fattori (MFA)
Discussioni Software di Autenticazione a più Fattori (MFA)
0
Domanda su: Daon
Can Daon reduce AI-driven risk around remote hiring?Can Daon reduce AI-driven risk around remote hiring?
Mostra di più
Mostra meno
xProof contrasta le identità sintetiche, i curriculum generati dall'IA, la fabbricazione di credenziali e l'impersonificazione al momento dell'assunzione o prima, sfruttando il rilevamento della vivacità sia per i documenti che per i candidati, validando l'identità e i documenti di lavoro contro oltre 350 indicatori di frode, abbinando i documenti d'identità a scansioni biometriche facciali dal vivo e verificando i dati estratti con fonti esterne autorevoli.
Mostra di più
Mostra meno
0
Does Daon's workforce identity solution integrate with our existing HR systems?
Mostra di più
Mostra meno
Sì. Daon si integra con Oracle HCM, Workday HCM e SAP SuccessFactors tramite OIDC e API. La soluzione è allineata con l'Accountability Through Electronic Verification Act degli Stati Uniti e l'Economic Crime and Corporate Transparency Act del Regno Unito, oltre ad altre normative emergenti sull'identità dei dipendenti a livello globale.
Mostra di più
Mostra meno
0
Domanda su: Daon
How does Daon address employee identity risk for businesses?How does Daon address employee identity risk for businesses?
Mostra di più
Mostra meno
La soluzione di identità della forza lavoro di Daon copre l'intero ciclo di vita del dipendente nell'ambito del framework Know Your Employee (KYE). Al momento dell'assunzione o durante il processo di colloquio, xProof verifica l'ID emesso dal governo del candidato con una scansione del volto che include controlli di vivacità, spoofing e manomissione. I documenti di lavoro, comprese le credenziali di diritto al lavoro e le qualifiche, vengono acquisiti e convalidati. Al completamento del processo IDV, un modello biometrico può essere memorizzato e una chiave di accesso generata dal selfie catturato. xFace sfrutta il modello biometrico per una forte autenticazione quando si aggiungono credenziali, per l'autenticazione avanzata di attività ad alto rischio come l'aggiunta di dispositivi autorizzati o modifiche al conto stipendio, e per affrontare eventuali segnali di rischio rilevati. La manutenzione continua dell'account include la riverifica programmata a basso attrito e il monitoraggio continuo del rischio.
Mostra di più
Mostra meno
Rapporti Software di Autenticazione a più Fattori (MFA)
Mid-Market Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapporto G2: Grid® Report
Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapporto G2: Grid® Report
Enterprise Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapporto G2: Grid® Report
Momentum Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapporto G2: Momentum Grid® Report
Small-Business Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapporto G2: Grid® Report
Enterprise Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapporto G2: Grid® Report
Small-Business Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapporto G2: Grid® Report
Mid-Market Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapporto G2: Grid® Report
Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapporto G2: Grid® Report
Momentum Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapporto G2: Momentum Grid® Report
















