Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Cyber-Security: Lösungen

Die Veranstaltung Cyber-Security: Lösungen ist leider schon abgelaufen.

Folgendes könnte Sie auch interessieren

Ser-VER-waltung als Endpunkt-Management
Online-Veranstaltung
Ser-VER-waltung als Endpunkt-Management
Ser-VER-waltung als Endpunkt-Management
In Zeiten von Corona und darüber hinaus hat uns lange Zeit die Frage beschäftigt "Wie verwalte und schütze ich meine Clients?" oder "Wie sichere und schütze ich meine Daten nun?".
An Veranstaltung teilnehmen
HR/HCM und IAM in der Cloud
Technische Dokumente
HR/HCM und IAM in der Cloud
HR/HCM und IAM in der Cloud
Unternehmen verwenden HR (Human Resources)- oder HCM (Human Capital Management)-Software zur Verwaltung der arbeitsbezogenen Daten ihrer Mitarbeiter. Diese Software bietet vielfältige Funktionen für die Verwaltung von Personalprozessen, von der Einstellun
Technische Dokumente lesen
Machen Sie Ihr Berechtigungsmanagement fit für TISAX®
Webcast-on-Demand
Machen Sie Ihr Berechtigungsmanagement fit für TISAX®
Machen Sie Ihr Berechtigungsmanagement fit für TISAX®
Anforderungen an das Identity & Access Management im Rahmen von TISAX® mit One Identity erfüllen
Webcast ansehen
Quest KACE Cloud - Patchen, sichern und automatisieren Sie jeden Endpunkt
Webcast-on-Demand
Quest KACE Cloud - Patchen, sichern und automatisieren Sie jeden Endpunkt
Quest KACE Cloud - Patchen, sichern und automatisieren Sie jeden Endpunkt
Quest KACE Cloud - Patchen, sichern und automatisieren Sie jeden Endpunkt
Webcast ansehen
Verwalten von SAP-Benutzerkonten und -Zugriffsrechten mit Identity Manager
Whitepaper
Verwalten von SAP-Benutzerkonten und -Zugriffsrechten mit Identity Manager
Verwalten von SAP-Benutzerkonten und -Zugriffsrechten mit Identity Manager
In diesem technischen Exposé wird erläutert, wie Ihr Unternehmen SAP-Benutzerdaten in die Zuweisungen und Prozesse seines IAM-Systems (Identity and Access Management) integrieren kann.
Whitepaper lesen
Security Starts Here: Identity - Sieben einfache, grundlegende Änderungen für Effizienz und Sicherheit
eBook
Security Starts Here: Identity - Sieben einfache, grundlegende Änderungen für Effizienz und Sicherheit
Security Starts Here: Identity - Sieben einfache, grundlegende Änderungen für Effizienz und Sicherheit
Der Bereich des Identitäts- und Zugriffsmanagements (Identity and Access Management, IAM) ist von kontinuierlicher Veränderung, näher rückenden Fristen, niedrigen Budgets, überlastetem IT-Personal und extrem strengen Richtlinien geprägt.
eBook lesen
Executive View von KuppingerCole zu Identity Manager
Whitepaper
Executive View von KuppingerCole zu Identity Manager
Executive View von KuppingerCole zu Identity Manager
One Identity Manager is one of the leading Identity and Access Governance (IAG) solutions. It builds on a sophisticated, consistent concept which allows for intuitive user experience, rapid customization and easy deployment.
Whitepaper lesen
Sicherheit beginnt hier – Sieben einfache, grundlegende Änderungen für Effizienz und Sicherheit
eBook
Sicherheit beginnt hier – Sieben einfache, grundlegende Änderungen für Effizienz und Sicherheit
Sicherheit beginnt hier – Sieben einfache, grundlegende Änderungen für Effizienz und Sicherheit
Sieben einfache, grundlegende Änderungen für Effizienz und Sicherheit. Es befasst sich mit den dringendsten Problemen der Identitäts. Kostenloses E-Book.
eBook lesen