Risorse Software di Autenticazione a più Fattori (MFA)
Articoli, Termini del glossario, Discussioni, e Rapporti per espandere la tua conoscenza su Software di Autenticazione a più Fattori (MFA)
Le pagine delle risorse sono progettate per offrirti una sezione trasversale delle informazioni che abbiamo su categorie specifiche. Troverai articoli dai nostri esperti, definizioni delle funzionalità, discussioni da utenti come te, e rapporti dai dati del settore.
Articoli Software di Autenticazione a più Fattori (MFA)
Che cos'è l'autenticazione multi-fattore (MFA)? Tipi e vantaggi
Considera quanto della tua vita si svolge su un computer o un dispositivo mobile.
da Alexa Drake
Cosa ci hanno detto gli utenti del software di autenticazione multi-fattore (MFA): Estate 2022
Gli utenti dei prodotti software di autenticazione multi-fattore (MFA) hanno parlato. Ci hanno detto nelle recensioni dei prodotti MFA cosa gli piace, cosa non gli piace, informazioni sulle loro implementazioni, il prezzo e altro ancora. Ho analizzato i dati delle recensioni degli utenti più recenti che G2 ha per la categoria Autenticazione Multi-Fattore, basata sulle recensioni degli utenti di software MFA fino al 31 maggio 2022. Ho scelto i punti dati che sarebbero di maggior interesse per gli attuali utenti MFA e i potenziali acquirenti MFA.
da Merry Marwig, CIPP/US
Classifica del software di autenticazione multi-fattore (MFA) basata sulle recensioni di G2
L'autenticazione a fattore singolo, come l'inserimento di un nome utente e una password per accedere a un account, è un metodo obsoleto e insicuro per autenticare un utente. Le password possono essere e spesso sono violate e utilizzate in modo improprio. La maggior parte delle aziende moderne richiede l'autenticazione a più fattori (MFA) per accedere agli account utente o aziendali per una maggiore sicurezza. Il software MFA richiede agli utenti finali di autenticare la propria identità in due o più modi prima di concedere l'accesso.
da Merry Marwig, CIPP/US
Autenticazione a Due Fattori: Un Valido Aggiunta alla Sicurezza dell'Account
Gli esseri umani sono prevedibili. A volte, lo sono anche le loro password.
da Sagar Joshi
Che cos'è il Single Sign-on? Come rende semplice l'autenticazione
Il tempo è una merce preziosa.
da Sagar Joshi
Come gli standard FIDO rendono l'autenticazione semplice e sicura
Gli standard Fast Identity Online (FIDO) sono protocolli di autenticazione in cui la sicurezza e l'esperienza utente si incontrano.
da Sagar Joshi
Tendenze della sicurezza informatica nel 2021
Questo post fa parte della serie di tendenze digitali 2021 di G2. Leggi di più sulla prospettiva di G2 sulle tendenze della trasformazione digitale in un'introduzione di Michael Fauscette, direttore della ricerca di G2 e Tom Pringle, VP, ricerca di mercato, e ulteriori approfondimenti sulle tendenze identificate dagli analisti di G2.
da Aaron Walker
L'adozione da parte degli utenti è la chiave per calcolare il ROI delle soluzioni di sicurezza
Il ritorno sull'investimento (ROI) è impossibile da calcolare per le soluzioni di cybersecurity. Per tali soluzioni, il valore non si trova nei dollari risparmiati o negli affari conclusi; il valore si trova nell'evitare disastri senza ostacoli e in un senso di fiducia per dipendenti, partner e clienti.
da Aaron Walker
Infografica: Come Proteggere una Forza Lavoro Remota
La pandemia di COVID-19 ha causato devastazioni in tutto il mondo, colpendo quasi ogni individuo e azienda. Di conseguenza, molte aziende hanno spostato le loro operazioni per adattarsi al lavoro a distanza, al fine di allinearsi con i requisiti di distanziamento sociale.
da Aaron Walker
Il COVID-19 genera preoccupazioni per la sicurezza per una forza lavoro in rapida espansione e poco protetta
In tutto il mondo, il distanziamento sociale ha influenzato le attività quotidiane di quasi ogni persona. In molti casi, ciò significa lavorare da casa.
da Aaron Walker
La guida definitiva all'autenticazione senza password
Hai account aziendali, quindi hai nomi utente e password...per ora.
da Merry Marwig, CIPP/US
Analizzare la sicurezza delle API nel mondo multicloud
Le applicazioni moderne inviano e ricevono una quantità insondabile di dati in qualsiasi momento. Questo flusso di dati è alimentato attraverso le interfacce di programmazione delle applicazioni (API).
da Aaron Walker
Sfide della gestione e sicurezza delle soluzioni multicloud
Non tutte le nuvole sono create uguali, almeno non in termini di sicurezza.
da Aaron Walker
Termini del glossario Software di Autenticazione a più Fattori (MFA)
Discussioni Software di Autenticazione a più Fattori (MFA)
0
Does xDeTECH analyze recordings after the call or operate during the call?
Mostra di più
Mostra meno
xDeTECH opera in tempo reale durante la chiamata, iniziando l'analisi dal momento in cui la chiamata si connette. In modalità di rilevamento attivo ha bisogno di 4 secondi di audio per completare la sua valutazione. In modalità passiva ha bisogno di 8 secondi. Una volta elaborato un audio sufficiente, xDeTECH restituisce uno dei quattro segnali all'organizzazione: nessuna anomalia rilevata, anomalia rilevata con alta fiducia, anomalia rilevata con fiducia media, o qualità audio insufficiente per la valutazione. Si integra tramite API con qualsiasi sistema vocale ed è plug-and-play per i contact center SIP/VoIP.
Mostra di più
Mostra meno
0
Domanda su: Daon
Does xDeTECH collect biometric data from callers?Does xDeTECH collect biometric data from callers?
Mostra di più
Mostra meno
No. xDeTECH non raccoglie dati biometrici e non richiede alcuna registrazione. Analizza le caratteristiche del segnale audio per rilevare differenze note tra audio dal vivo e audio generato sinteticamente, operando in modo completamente invisibile per l'utente finale.
Mostra di più
Mostra meno
0
Domanda su: Daon
Can Daon help my business reduce contact center fraud without increasing frustration for our customers?Can Daon help my business reduce contact center fraud without increasing frustration for our customers?
Mostra di più
Mostra meno
L'autenticazione passiva vocale xVoice registra un'impronta vocale durante una conversazione naturale, quindi nelle chiamate successive l'autenticazione avviene in background durante il discorso normale senza richieste o interruzioni. Tutto ciò che il cliente deve fare è dare il proprio permesso. Questo in realtà migliora l'esperienza del cliente eliminando non solo lo sforzo di autenticarsi, ma anche la necessità di ricordare frasi di accesso. L'autenticazione può avvenire anche nell'IVR prima che parlino con un agente. Se un cliente non supera il confronto biometrico, le capacità multi-canale di Daon consentono un'autenticazione avanzata tramite un'app per eliminare i falsi positivi. Questo processo ha anche il vantaggio aggiuntivo di ridurre le spese operative accorciando i tempi delle chiamate e gestendo più chiamate completamente nell'IVR.
Mostra di più
Mostra meno
Rapporti Software di Autenticazione a più Fattori (MFA)
Mid-Market Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapporto G2: Grid® Report
Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapporto G2: Grid® Report
Enterprise Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapporto G2: Grid® Report
Momentum Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapporto G2: Momentum Grid® Report
Small-Business Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
Rapporto G2: Grid® Report
Enterprise Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapporto G2: Grid® Report
Small-Business Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapporto G2: Grid® Report
Mid-Market Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapporto G2: Grid® Report
Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapporto G2: Grid® Report
Momentum Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
Rapporto G2: Momentum Grid® Report
















