top of page
Cadastre-se no botão abaixo na nossa Newsletter e receba novos artigos por e-mail
Buscar


Você conhece a certificação de Gestão de Identidade e Acesso CIAM (Certified Identity and Access Manager)?
O Certified Identity and Access Manager (CIAM) certificação é oferecida globalmente pelo Identity Management Institute (IMI) e tem...

Davi Albergaria
28 de nov. de 20242 min de leitura
1 comentário


Orquestração da Identidade no CIAM: Journey-time Orchestration
Journey-time Orchestration aplicada a Identidade e Acesso do cliente se refere à orquestração estratégica das interações com os clientes.

Davi Albergaria
14 de nov. de 20242 min de leitura
0 comentário


O Papel Fundamental da Reconciliação de Identidades
O processo conhecido como Reconciliação de Identidades, ou apenas Reconciliação, faz parte de um programa completo de IAM.

Douglas Rondon
21 de out. de 20243 min de leitura
0 comentário


A Revolução da Inteligência Artificial na Gestão de Identidades e Acessos (IAM): Impactos, Tendências e Implementação
Introdução A Inteligência Artificial (IA) já é uma realidade no dia a dia de todos, e quando falamos da Gestão de Identidades e Acessos...

Wanderson Marchi
7 de set. de 20245 min de leitura
0 comentário


Identity Wallets
Europa um passo à frente com o eIDAS v2.0 e o EU Digital Identity Wallet Introdução Autenticação é o simples ato de verificar a...

(Dr) Rogério (Augusto) Rondini
2 de set. de 20247 min de leitura
0 comentário


O que significa o termo “Identity Fabric”?
Identity Fabric é um conceito que vem ganhando bastante visibilidade dentro de Gestão de Identidades e Acessos (IAM), onde o objetivo...

Wanderson Marchi
29 de jul. de 20247 min de leitura
0 comentário


Proteção e Detecção de Ameaças de Identidade: IAM e o SOC
No relatório de ITDR escrito pela KuppingerCole, intitulado "Leadership Compass: Identity Threat Detection and Response (ITDR): IAM Meets...

Wanderson Marchi
4 de jul. de 20243 min de leitura
0 comentário


Quais as diferenças entre Modelos de Controle de Acesso?
Os modelos de controle de acesso são estruturas ou abordagens utilizadas para gerenciar e regular o acesso a recursos, sistemas ou...

Wanderson Marchi
10 de jan. de 20242 min de leitura
0 comentário


O que são Identidades Descentralizadas / DIDs na prática?
No atual contexto, muitos serviços incorporaram a digitalização e validação de identidade, frequentemente utilizando endereços de e-mail...

Davi Albergaria
3 de jan. de 20245 min de leitura
0 comentário


Como proteger as contas de crianças e adolescentes?
Proteger as contas de crianças e adolescentes na era digital é uma preocupação importante para garantir a segurança online.

Wanderson Marchi
29 de out. de 20233 min de leitura
0 comentário


CIEM & Cloud Security - 10 erros na estratégia
Hoje em dia com a evolução da tecnologia, muitas empresas tem iniciando sua jornada na nuvem nativamente, também conhecido como “Cloud...

Filipi Pires
19 de out. de 20236 min de leitura
0 comentário


O Papel Transformador da Inteligência Artificial na Gestão de Identidade e Acesso (IAM)
A Gestão de Identidade e Acesso (IAM) é uma pedra fundamental da segurança de TI moderna e a sua evolução continua em ritmo acelerado....

Odair Teixeira Jr
10 de out. de 20235 min de leitura
0 comentário


Carreira em Gestão de Identidades e Acessos (IAM)
A disciplina de Gestão de Identidades e Acessos (IAM) vem crescendo muito nos últimos anos e ganhando muita visibilidade dentro das...

Wanderson Marchi
17 de ago. de 20234 min de leitura
0 comentário


Estrutura de time de IAM: segmentando WIAM vs CIAM
Quando pensamos na disciplina de IAM, por muitas vezes não fica claro a separação entre o ambiente interno e o ambiente de clientes....

Davi Albergaria
16 de ago. de 20233 min de leitura
0 comentário


Processos essenciais no Ciclo de Vida da Identidade: JML a Reconciliação e Atestação
A disciplina de Gestão de Identidades e Acessos (IAM) possui diversos processos de Ciclo de Vida da Identidade que precisam ser...

Davi Albergaria
16 de ago. de 20234 min de leitura
0 comentário


Prevenindo ataques de MFA Fatigue
Segundo o relatório anual de 2022 do Identity Management Institute, cerca de 80% de todas as violações de dados ocorrem como resultado...

Davi Albergaria
16 de ago. de 20233 min de leitura
0 comentário
bottom of page