🔐 Differenza tra Autenticazione a due fattori (2FA) con Google Authenticator e Sicurezza dispositivi

Scopri quando entrano in funzione 2FA con Google Authenticator e Sicurezza dispositivi e qual è il livello di protezione che garantiscono.

🛡️ Introduzione

In questo tutorial imparerai a distinguere le due misure di protezione, quando vengono richieste e perché sono importanti per proteggere l’accesso ai dati in AlfaDocs.

Utile per: amministratori, medici e segreterie.

🔍 Confronto rapido

Caratteristiche

2FA

Sicurezza dispositivi

A chi si applica

Obbligatorio per Amministratori / Consigliato per altri utenti

Tutti gli utenti

Metodo di verifica

Codice tramite "Google Authenticator" (o simili)

Codice via email

Quando viene richiesto

Ad ogni accesso

Solo da nuovo dispositivo/browser ogni 3 mesi

Livello di sicurezza 🔐

🔝 Alto

🛡️ Medio



🔑 Autenticazione a due fattori (2FA)

L’autenticazione a due fattori aggiunge un ulteriore livello di sicurezza richiedendo, oltre alla password, un codice generato da un’app (come Google Authenticator) sul tuo smartphone.

Caratteristiche principali:

  • 🔐 Obbligatoria solo per utenti con ruolo “Amministratore”

  • 📱 Codice generato da Google Authenticator (o app simili), da installare sul proprio smartphone

  • 🕐 Richiesta ad ogni accesso su qualsiasi dispositivo

  • 🔒 Maggiore livello di sicurezza: protegge l’accesso anche se la password è stata rubata


👉 Scopri come attivare il 2FA:

Come attivare l’accesso con autenticazione a due fattori



💻 Sicurezza dispositivi

Questa funzione riconosce i dispositivi usati per accedere e richiede una verifica via email solo in caso di accessi da un nuovo dispositivo o browser.

Caratteristiche principali:

  • 👥 Attiva per tutti gli utenti

  • 📧 Codice inviato via email all’indirizzo usato per accedere

  • 🧠 Richiesta al primo accesso da un nuovo dispositivo o browser ogni 3 mesi

  • 🛡️ Conferma che il dispositivo utilizzato per l’accesso sia effettivamente sotto il tuo controllo


👉 Scopri come funziona la Sicurezza dispositivi:

Sicurezza dispositivi – Come funziona il nuovo controllo accessi