Zugriffsmanagement

1-10 von 30 Ergebnissen
Vorherige Seite | Nächste Seite

White Paper: Wenn Unternehmen die Einführung einer CIAM-Lösung erwägen und die Verantwortung für deren Gestaltung übernehmen, müssen sie Änderungen im Bereich der Kundenidentität berücksichtigen. In diesem PDF finden Sie die vier wichtigsten Trends, die Unternehmen bei der Entwicklung einer CIAM-Lösung behilflich sind.

Verfasst am: 27.03.2020 | Veröffentlicht am: 27.03.2020

Jetzt anzeigen

White Paper: Erfahren Sie hier, wie mit den IdentityNow Berechtigungsanforderungen einzelne Abteilungen und Nutzer schneller auf relevante Anwendungen und Dienste zugreifen können, ohne auf die Hilfe der IT warten zu müssen.

Verfasst am: 12.08.2020 | Veröffentlicht am: 12.08.2020

Jetzt anzeigen

White Paper: Erfahren Sie in diesem Whitepaper, wie Sie mit der IdentityNow Provisionierungsfunktion Identity-Richtlinien verwalten und Zugriffskontrollen durchsetzen.

Verfasst am: 12.08.2020 | Veröffentlicht am: 12.08.2020

Jetzt anzeigen

White Paper: Lesen Sie in diesem Whitepaper, wie Okta den Ansatz verfolgt, einen vielseitigen IAM-Cloud-Service mit einer leistungsfähigen Basisplattform und einem Funktionsumfang, der CIAM-Anwendungsfälle mit abdeckt, anzubieten.

Verfasst am: 26.03.2020 | Veröffentlicht am: 26.03.2020

Jetzt anzeigen

White Paper: Lesen Sie hier drei wichtige Gründe, die für Okta anstelle von ADFS sprechen.

Verfasst am: 25.03.2020 | Veröffentlicht am: 25.03.2020

Jetzt anzeigen

White Paper: Erfahren Sie hier, wie Sie mit der Zero-Trust-Plattform von Okta Endbenutzer und ihre Zugriffsmöglichkeiten auf ein Netzwerk absichern.

Verfasst am: 26.03.2020 | Veröffentlicht am: 26.03.2020

Jetzt anzeigen

White Paper: Erfahren Sie in diesem Whitepaper, wie der SailPoint IdentityIQ File Access Manager Identity Governance auf unstrukturierte Daten ausweitet und Identity-Kontext bietet, der für den Schutz von Dateien vor zielgerichteten Phishing-Kampagnen, Insider-Bedrohungen und anderen ausgefeilten Angriffen notwendig ist.

Verfasst am: 03.08.2020 | Veröffentlicht am: 03.08.2020

Jetzt anzeigen

White Paper: Dieses Whitepaper hilft Ihnen dabei, die organisatorischen und geschäftlichenAuswirkungen dieser Herausforderungen nachzuvollziehen, um effiziente undsichere Identity Governance zu erzielen. Es werden Best Practices vorgestellt, mitdenen Sie unnötige Kosten vermeiden und das Risiko einer Gefährdung oder Nichterfüllung reduzieren.

Verfasst am: 04.08.2020 | Veröffentlicht am: 04.08.2020

Jetzt anzeigen

White Paper: In der heutigen Bedrohungslandschaft nutzen externe Angreifer und böswillige Insider routinemäßig privilegierte Konten aus, um sensible Daten zu stehlen oder Betriebsunterbrechungen zu verursachen. Um dem entgegenzuwirken, müssen IT-Sicherheitsbeauftragte ihre Privileged Access Management (PAM)-Strategie überdenken.

Verfasst am: 06.08.2020 | Veröffentlicht am: 06.08.2020

Jetzt anzeigen

White Paper: Laden Sie diese Infografik herunter und erfahren Sie, wie biometrische Technologien eine Zukunft ohne Passwörter ermöglichen können.

Verfasst am: 31.03.2020 | Veröffentlicht am: 31.03.2020

Jetzt anzeigen
1-10 von 30 Ergebnissen
Vorherige Seite | Nächste Seite