Quando si vuole garantire l’accesso a un utente alla propria infrastruttura IT, bisogna chiedersi: chi è? cosa intende fare? ma…