Für ein bestmögliches Web-Erlebnis verwenden Sie IE10+, Chrome, Firefox oder Safari.

Join One Identity for an infosec-focused luncheon in your area January 24

Die Veranstaltung Join One Identity for an infosec-focused luncheon in your area January 24 ist leider schon abgelaufen.

Folgendes könnte Sie auch interessieren

Whitepaper

Weltweite Umfrage – Vollständige Ergebnisse
Weltweite Umfrage – Vollständige Ergebnisse

Laden Sie sich die kompletten Umfrageergebnisse herunter, um sich über sämtliche der aufschlussreichen und erschreckenden Ergebnisse zu informieren.

Whitepaper

Weltweite Studie von One Identity:  Bewertung der Identitäts- und Zugriffsverwaltung
Weltweite Studie von One Identity: Bewertung der Identitäts- und Zugriffsverwaltung

Die meisten IT-Experten sind sich dessen bewusst, dass ihre Vorgehensweisen beim Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM) unzureichend sind, haben jedoch weder die Zeit noch die Ressourcen, Lösungen dafür zu finden.

eBook

Identitäts- und Zugriffsverwaltung für den Praxiseinsatz: Identitäts-Governance
Identitäts- und Zugriffsverwaltung für den Praxiseinsatz: Identitäts-Governance

Dieses kleine E-Book untersucht, wie Identitäts- und Zugriffsmanagement für den Praxiseinsatz aussehen können. Es befasst sich mit den dringendsten Problemen des Identitäts- und Zugriffsmanagements, denen sich heute nahezu jede Organisation gegenüber sieh

Whitepaper

8 bewährte Verfahren für Identitäts- und Zugriffsmanagement
8 bewährte Verfahren für Identitäts- und Zugriffsmanagement

Acht Best Practices um höhere Sicherheit sowie bessere Effizienz und Compliance sicherzustellen.

eBook

Fünf Praktiken für das Identitätsund Zugriffsmanagement, mit denen Sie die DSGV erfüllen
Fünf Praktiken für das Identitätsund Zugriffsmanagement, mit denen Sie die DSGV erfüllen

Der kühne Paradigmenwechsel der Europäischen Union zum Datenschutz erfordert ein erfolgreiches Identitäts- und Zugriffsmanagement. Sind Sie bereit?

Technische Dokumente

Optimieren Sie Identitäts-, Zugriffs- und Daten-Governance durch Automatisierung und Zugriffskontrolle
Optimieren Sie Identitäts-, Zugriffs- und Daten-Governance durch Automatisierung und Zugriffskontrolle

Die Reihe der Identity Manager-Lösungen ermöglicht Ihnen die Wahl desjenigen Produkts, das die besonderen Anforderungen der Zugriffsverwaltung in Ihrer Organisation am besten erfüllt.

Whitepaper

Optimale Chancen für Ihr IAM-Projekt durch Betonung der Geschäftsagilität
Optimale Chancen für Ihr IAM-Projekt durch Betonung der Geschäftsagilität

Heutzutage kann ein IAM-Projekt helfen, aktuellen (und zukünftigen) Sicherheitsbedrohungen entgegenzuwirken, und außerdem einen zusätzlichen Mehrwert für Ihr Unternehmen bedeuten, da die betriebliche Agilität gesteigert wird. In diesem Whitepaper erklären

Technische Dokumente

Verwenden eines rollenbasierten Ansatzes für die Berechtigungsverwaltung
Verwenden eines rollenbasierten Ansatzes für die Berechtigungsverwaltung

Eine andere, nämlich rollenbasierte Herangehensweise an die Berechtigungsverwaltung kann viel bewirken, sodass Sie sowohl Ihre Sicherheits- als auch Ihre Compliance-Ziele einhalten können.