icon

Hideez Blog | Notizie sulla gestione delle identità, best practice e suggerimenti

Autorizzazione del punto vendita: come evitare problemi di sicurezza del punto vendita?

Point of Sale Authorization

Al giorno d'oggi, ogni rivenditore affidabile, indipendentemente dalle sue dimensioni, dovrebbe utilizzare un sistema POS. L'autorizzazione al punto vendita semplifica ogni attività, è conveniente e porta un sacco di vantaggi aggiuntivi. Detto questo, l'autorizzazione POS solleva anche potenziali problemi di sicurezza.

Come funziona la tecnologia tocca e vai? Dispositivi Tap and Go Hideez

tap and go technology

Quando si parla di questa tecnologia, il semplice significato di tap and go si riferisce ai pagamenti contactless. Invece del tradizionale modo di pagare le cose strisciando la carta o inserendola in un lettore di chip, la tecnologia tap and go consente la comunicazione contactless tra il tuo dispositivo e il dispositivo su cui vuoi effettuare il pagamento.

Nozioni di base su SAML: cos'è SAML e come funziona?

<b>SAML Basics: What is SAML And How Does It Work?</b>

L'autenticazione SAML è un metodo ampiamente utilizzato che semplifica la vita di tutti noi. Tuttavia, la maggior parte degli utenti online non sa come funziona SAML o cosa sia, per questo motivo. Esistono molti termini che puoi utilizzare per descrivere le funzionalità e le capacità di SAML per scopi di autenticazione. In questa pagina, ti guideremo attraverso tutte le basi di SAML e ti aiuteremo a comprendere questo standard aperto che la maggior parte delle persone utilizza quotidianamente.

Che cos'è un token hardware? Hard Token contro Soft Token

Hardware tokens Explained by Hideez

Le password sono imperfette e, al giorno d'oggi, metodi di autenticazione obsoleti. Per questo motivo, le aziende di sicurezza informatica hanno sviluppato metodi di autenticazione più sofisticati per garantire una maggiore sicurezza dell'utente. Gli esempi più notevoli sono i token hardware, dispositivi portatili dedicati che autenticano l'identità dell'utente e impediscono l'accesso non autorizzato.

Che cos'è la gestione delle identità? | Soluzioni per la gestione delle identità aziendali

What is Identity Management? Enterprise Identity Management Solutions

La sicurezza informatica ha fatto molta strada negli ultimi due decenni. Tanto che le pratiche di gestione delle identità appropriate sono diventate la base per sistemi di sicurezza informatica solidi. In breve, devi sempre assicurarti che tutti siano chi dicono di essere quando richiedono l'accesso. Altrettanto importante, dovresti essere certo che sia loro consentito accedere a ciò che stanno richiedendo.

Come utilizzare il modulo RFID di Hideez Key

How to Use Hideez Key's RFID Module
Hideez Key può fungere da chiave elettronica per casa, ufficio o palestra. L'utilizzo delle funzionalità RFID non richiede alcun software aggiuntivo. Hideez Key è dotato di modulo RFID che funziona sulla larghezza di banda di frequenza di 125 kHz. L'antenna RFID con l'unità di controllo si trova sotto il coperchio superiore.