Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Secure Iowa, After Hours Mixer at District 36 Wine Bar & Grille, Ankeny, IA - 10/08, 4:30 - 6:30pm

Nous sommes désolés, l’événement Secure Iowa, After Hours Mixer at District 36 Wine Bar & Grille, Ankeny, IA - 10/08, 4:30 - 6:30pm n’est plus disponible.

Vous pourriez également être intéressé par.

Dossier technique

Two Factor Authentication that Makes Users and IT Security Happy
Two Factor Authentication that Makes Users and IT Security Happy

This technical brief walks you through a solution that helps secure your organization with two-factor authentication without alienating your user community.

eBook

The Breach Prevention Playbook
The Breach Prevention Playbook

This eBook focuses on the IAM practices and technologies that provide the best path to cyber-security.

Dossier technique

Starling Connect and Active Roles: Provisioning en aval des applications Cloud via Active Directory
Starling Connect and Active Roles: Provisioning en aval des applications Cloud via Active Directory

Simplifiez la gestion de vos processus d’identité Active Directory et Azure Active Directory avec les solutions One Identity Active Roles et Starling Conn

eBook

Comment une approche centrée sur Active Directory peut optimiser la sécurité et l’efficacité
Comment une approche centrée sur Active Directory peut optimiser la sécurité et l’efficacité

Simplifiez la gestion de vos processus d’identité Active Directory et Azure Active Directory avec les solutions One Identity Active Roles et Starling Connect. Exécutez toutes vo

Livre blanc

Le meilleur compromis: La gestion hybride des accès et des identités accroît la flexibilité et renforce la sécurité
Le meilleur compromis: La gestion hybride des accès et des identités accroît la flexibilité et renforce la sécurité

Beaucoup d’entreprises aujourd’hui évoluent vers le Cloud. Que votre entreprise envisage une transition totale vers le Cloud ou simplement d’y

Dossier technique

Bloquer les attaques PassThe-Hash avec ou sans architecture Red Forest
Bloquer les attaques PassThe-Hash avec ou sans architecture Red Forest

Simplifiez la sécurisation de vos environnements avec des tâches répétables axées sur la gestion des identités à privilèges et Active Directory.

eBook

Les 10 principaux événements de sécurité à surveiller dans azure ad et office 365
Les 10 principaux événements de sécurité à surveiller dans azure ad et office 365

Votre entreprise est-elle véritablement plus en sécurité depuis que vous exécutez vos applications dans le Cloud ?

Livre blanc

Réussir son projet d’IAM
Réussir son projet d’IAM

Lisez cette présentation de la stratégie des projets IAM, élaborée par KuppingerCole et One Identity. Vous y découvrirez des entreprises qui ont réussi leur parcours et leurs recommandations pour préparer et mener à bien votre propre projet.