Zugriffsmanagement

1-10 von 16 Ergebnissen
Vorherige Seite | Nächste Seite

White Paper: Wenn Unternehmen die Einführung einer CIAM-Lösung erwägen und die Verantwortung für deren Gestaltung übernehmen, müssen sie Änderungen im Bereich der Kundenidentität berücksichtigen. In diesem PDF finden Sie die vier wichtigsten Trends, die Unternehmen bei der Entwicklung einer CIAM-Lösung behilflich sind.

Verfasst am: 27.03.2020 | Veröffentlicht am: 22.10.2021

Jetzt anzeigen

White Paper: Lesen Sie in diesem Whitepaper, wie Okta den Ansatz verfolgt, einen vielseitigen IAM-Cloud-Service mit einer leistungsfähigen Basisplattform und einem Funktionsumfang, der CIAM-Anwendungsfälle mit abdeckt, anzubieten.

Verfasst am: 26.03.2020 | Veröffentlicht am: 22.10.2021

Jetzt anzeigen

E-Book: Wenn Microsoft eine neue Version von Exchange Server ankündigt, steht eine Organisation mit einer lokalen Plattform vor drei Alternativen: Sie muss entscheiden, ob sie ein Upgrade macht, ob sie in die Cloud migriert oder bis zur nächsten Version wartet. Das vorliegende E-Handbook unterstützt Administratoren bei diesem Prozess.

Verfasst am: 29.11.2018 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

White Paper: Erfahren Sie in diesem Whitepaper, wie Unternehmen mit der Power von SailPoint Identity Security ein umfassendes End-to-End-Identity-Management ermöglichen können.

Verfasst am: 28.09.2021 | Veröffentlicht am: 04.10.2021

Jetzt anzeigen

White Paper: Im Zeitalter des ortsunabhängigen Arbeitens benötigen Unternehmen eine IAM-Strategie, die jeden Mitarbeiter authentifiziert und autorisiert und ihm Zugriff auf die benötigten Firmenressourcen gibt. Erfahren Sie in diesem Whitepaper, wie Sie mit einer IAM-Strategie für sicheres und unabhängiges Teleworking sorgen.

Verfasst am: 22.10.2020 | Veröffentlicht am: 12.10.2021

Jetzt anzeigen

E-Guide: Netzwerk-Monitoring, Identity Management, Incident Management – für die IT-Sicherheit müssen Vorbedingungen erfüllt werden. Unsere Checkliste fasst die wichtigsten Faktoren zusammen. Ein entscheidendes Element ist dabei das „Erkennen" von sicherheitsrelevanten Vorfällen.

Verfasst am: 15.06.2018 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

White Paper: Lesen Sie in diesem Whitepaper mehr darüber, wie Sie durch Identity Governance, Transparenz und Kontrolle auf Anwendungen und sensible Daten ermöglichen.

Verfasst am: 20.09.2021 | Veröffentlicht am: 28.09.2021

Jetzt anzeigen

White Paper: Heutzutage ist die oberste Priorität, Mitarbeitern den Zugriff zu gewähren, den sie benötigten, um produktiv zu sein. Erfahren Sie in diesem Whitepaper, wie Sie durch KI-gesteuerte Identity mehr Agilität und Sicherheit bei Zugriffen erhalten können.

Verfasst am: 20.09.2021 | Veröffentlicht am: 28.09.2021

Jetzt anzeigen

E-Guide: Das DNS-System gehört zu den elementaren und unverzichtbaren Säulen der IT. Zudem ist der Dienst eine wertvolle Quelle, wenn es um die Absicherung des eigenen Netzwerks geht. Aber das Domain Name System steht auch bei Hackern und Angreifern hoch im Kurs, ist es doch ein prima Angriffspunkt.

Verfasst am: 26.02.2018 | Veröffentlicht am: 08.02.2021

Jetzt anzeigen

White Paper: In diesem Whitepaper werden 5 allgemeine Risiken dieser „grenzenlosen“ Welt untersucht und gleichzeitig 5 Möglichkeiten zur Stärkung der Sicherheit durch moderne Lösungen für Identitäts- und Access-Management (IAM) vorgeschlagen.

Verfasst am: 03.08.2021 | Veröffentlicht am: 12.10.2021

Jetzt anzeigen
1-10 von 16 Ergebnissen
Vorherige Seite | Nächste Seite