Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Cyber-Security: Lösungen

Nous sommes désolés, l’événement Cyber-Security: Lösungen n’est plus disponible.

Vous pourriez également être intéressé par.

Comment gérer les invités indésirables dans Azure Active Directory ?
Livre blanc
Comment gérer les invités indésirables dans Azure Active Directory ?
Une gouvernance continue pour sécuriser votre entreprise.
eBook
Une gouvernance continue pour sécuriser votre entreprise.
Une gouvernance continue pour sécuriser votre entreprise.
Étendez la gouvernance des identités bien au-delà des identités et des droits pour sécuriser votre organisation.
Lire l'eBook
La fatigue liée aux identités : le défi qui menace les processus et les systèmes d’identités
Livre blanc
La fatigue liée aux identités : le défi qui menace les processus et les systèmes d’identités
La fatigue liée aux identités : le défi qui menace les processus et les systèmes d’identités
La fatigue liée aux identités est une menace de cybersécurité qui permet d’exploiter une faille dans les processus et les systèmes d’identités. Qu’est-ce que la fatigue liée aux identités? Dans quelle mesure ce risque est-il réel? Que pouvez-vous faire?
Lire le livre blanc
Security Starts Here: Identity - Sept changements fondamentaux faciles à mettre en œuvre pour améliorer l’efficacité et la sécurité
eBook
Security Starts Here: Identity - Sept changements fondamentaux faciles à mettre en œuvre pour améliorer l’efficacité et la sécurité
Security Starts Here: Identity - Sept changements fondamentaux faciles à mettre en œuvre pour améliorer l’efficacité et la sécurité
Ce livre électronique se lit facilement et inclut quatre chapitres qui présentent une analyse complète des défis liés à la gestion des accès et des identités et qui indiquent comment suivre une approche moderne.
Lire l'eBook
Gestion unifiée des terminaux pour la migration Windows 10 dans le domaine de la santé
Livre blanc
Gestion unifiée des terminaux pour la migration Windows 10 dans le domaine de la santé
Gestion unifiée des terminaux pour la migration Windows 10 dans le domaine de la santé
Comment une stratégie de gestion unifiée des terminaux permet de simplifier et rationaliser la migration Windows 10 White Paper
Lire le livre blanc
Gestion des comptes d’utilisateurs SAP et des droits d’accès avec Identity Manager
Livre blanc
Gestion des comptes d’utilisateurs SAP et des droits d’accès avec Identity Manager
Gestion des comptes d’utilisateurs SAP et des droits d’accès avec Identity Manager
Découvrez dans cette revue technique comment votre organisation peut intégrer les données utilisateur SAP dans les processus et les attributions du système de gestion des accès et des identités (IAM).
Lire le livre blanc
La sécurité commence ici: Identité
eBook
La sécurité commence ici: Identité
La sécurité commence ici: Identité
Sept changements fondamentaux faciles à mettre en œuvre pour améliorer l’efficacité et la sécurité
Lire l'eBook
Obtenez la sécurité et la gouvernance dont vous avez besoin avec Identity Manager
Dossier technique
Obtenez la sécurité et la gouvernance dont vous avez besoin avec Identity Manager
Obtenez la sécurité et la gouvernance dont vous avez besoin avec Identity Manager
Ce document décrit les fonctionnalités de sécurité de One Identity Manager, notamment le contrôle d’accès, la protection des données de clients et la communication réseau sécurisée.
Consulter le résumé technique