top of page
Cadastre-se no botão abaixo na nossa Newsletter e receba novos artigos por e-mail
Buscar


Davi Albergaria
28 de nov. de 20242 min de leitura
Você conhece a certificação de Gestão de Identidade e Acesso CIAM (Certified Identity and Access Manager)?
O Certified Identity and Access Manager (CIAM) certificação é oferecida globalmente pelo Identity Management Institute (IMI) e tem...
0 comentário


Davi Albergaria
14 de nov. de 20242 min de leitura
Orquestração da Identidade no CIAM: Journey-time Orchestration
Journey-time Orchestration aplicada a Identidade e Acesso do cliente se refere à orquestração estratégica das interações com os clientes.
0 comentário


Douglas Rondon
21 de out. de 20243 min de leitura
O Papel Fundamental da Reconciliação de Identidades
O processo conhecido como Reconciliação de Identidades, ou apenas Reconciliação, faz parte de um programa completo de IAM.
0 comentário


Wanderson Marchi
7 de set. de 20245 min de leitura
A Revolução da Inteligência Artificial na Gestão de Identidades e Acessos (IAM): Impactos, Tendências e Implementação
Introdução A Inteligência Artificial (IA) já é uma realidade no dia a dia de todos, e quando falamos da Gestão de Identidades e Acessos...
0 comentário


(Dr) Rogério (Augusto) Rondini
2 de set. de 20247 min de leitura
Identity Wallets
Europa um passo à frente com o eIDAS v2.0 e o EU Digital Identity Wallet Introdução Autenticação é o simples ato de verificar a...
0 comentário


Wanderson Marchi
29 de jul. de 20247 min de leitura
O que significa o termo “Identity Fabric”?
Identity Fabric é um conceito que vem ganhando bastante visibilidade dentro de Gestão de Identidades e Acessos (IAM), onde o objetivo...
0 comentário


Wanderson Marchi
4 de jul. de 20243 min de leitura
Proteção e Detecção de Ameaças de Identidade: IAM e o SOC
No relatório de ITDR escrito pela KuppingerCole, intitulado "Leadership Compass: Identity Threat Detection and Response (ITDR): IAM Meets...
0 comentário


Wanderson Marchi
10 de jan. de 20242 min de leitura
Quais as diferenças entre Modelos de Controle de Acesso?
Os modelos de controle de acesso são estruturas ou abordagens utilizadas para gerenciar e regular o acesso a recursos, sistemas ou...
0 comentário


Davi Albergaria
3 de jan. de 20245 min de leitura
O que são Identidades Descentralizadas / DIDs na prática?
No atual contexto, muitos serviços incorporaram a digitalização e validação de identidade, frequentemente utilizando endereços de e-mail...
0 comentário


Wanderson Marchi
29 de out. de 20233 min de leitura
Como proteger as contas de crianças e adolescentes?
Proteger as contas de crianças e adolescentes na era digital é uma preocupação importante para garantir a segurança online.
0 comentário


Filipi Pires
19 de out. de 20236 min de leitura
CIEM & Cloud Security - 10 erros na estratégia
Hoje em dia com a evolução da tecnologia, muitas empresas tem iniciando sua jornada na nuvem nativamente, também conhecido como “Cloud...
0 comentário


Odair Teixeira Jr
10 de out. de 20235 min de leitura
O Papel Transformador da Inteligência Artificial na Gestão de Identidade e Acesso (IAM)
A Gestão de Identidade e Acesso (IAM) é uma pedra fundamental da segurança de TI moderna e a sua evolução continua em ritmo acelerado....
0 comentário

Wanderson Marchi
17 de ago. de 20234 min de leitura
Carreira em Gestão de Identidades e Acessos (IAM)
A disciplina de Gestão de Identidades e Acessos (IAM) vem crescendo muito nos últimos anos e ganhando muita visibilidade dentro das...
0 comentário

Davi Albergaria
16 de ago. de 20233 min de leitura
Estrutura de time de IAM: segmentando WIAM vs CIAM
Quando pensamos na disciplina de IAM, por muitas vezes não fica claro a separação entre o ambiente interno e o ambiente de clientes....
0 comentário

Davi Albergaria
16 de ago. de 20234 min de leitura
Processos essenciais no Ciclo de Vida da Identidade: JML a Reconciliação e Atestação
A disciplina de Gestão de Identidades e Acessos (IAM) possui diversos processos de Ciclo de Vida da Identidade que precisam ser...
0 comentário

Davi Albergaria
16 de ago. de 20233 min de leitura
Prevenindo ataques de MFA Fatigue
Segundo o relatório anual de 2022 do Identity Management Institute, cerca de 80% de todas as violações de dados ocorrem como resultado...
0 comentário
bottom of page