Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 10 ou version ultérieure, Chrome, Firefox, ou Safari.

Get to Know One Identity with a Cocktail at WorkPlay, Honolulu, HI, 9/17, 5:30 - 7pm

Nous sommes désolés, l’événement Get to Know One Identity with a Cocktail at WorkPlay, Honolulu, HI, 9/17, 5:30 - 7pm n’est plus disponible.

Vous pourriez également être intéressé par.

Livre blanc

Réussir son projet d’IAM
Réussir son projet d’IAM

Lisez cette présentation de la stratégie des projets IAM, élaborée par KuppingerCole et One Identity. Vous y découvrirez des entreprises qui ont réussi leur parcours et leurs recommandations pour préparer et mener à bien votre propre projet.

Livre blanc

Évaluation de la gestion des accès et des identités : résultats complets
Évaluation de la gestion des accès et des identités : résultats complets

La plupart des professionnels de l’informatique sont conscients que leurs pratiques en matière de gestion des accès et des identités sont insuffisantes et savent comment y remédier.

Livre blanc

Évaluation de la gestion des accès et des identités : les résultats clés de notre enquête.
Évaluation de la gestion des accès et des identités : les résultats clés de notre enquête.

La plupart des professionnels de l’informatique comprennent l’importance des bonnes pratiques d’IAM, mais n’ont ni le temps ni les ressources nécessaires pour les implémenter. Quelle est la situation ? Découvrez les résultats de notre enquête globale.

eBook

Gestion des accès et des identités pour le monde réel : gestion des accès
Gestion des accès et des identités pour le monde réel : gestion des accès

Ce livre électronique présente les concepts fondamentaux du composant administratif de la gestion des accès et des identités, qui consiste à octroyer les accès et garantir l’efficacité des processus.

eBook

Gestion des accès et des identités pour le monde réel : gestion des comptes à privilèges
Gestion des accès et des identités pour le monde réel : gestion des comptes à privilèges

En lisant ce livre électronique, vous obtiendrez des informations essentielles sur les problèmes de sécurité courants relatifs à la gestion des comptes à privilèges et sur les moyens de les réduire, voire de les éliminer.

eBook

TROIS FAÇONS SELON LESQUELLES UN UTILISATEUR PRIVILÉGIÉ PEUT INTÉGRER VOTRE ENVIRONNEMENT ACTIVE DIRECTORY
TROIS FAÇONS SELON LESQUELLES UN UTILISATEUR PRIVILÉGIÉ PEUT INTÉGRER VOTRE ENVIRONNEMENT ACTIVE DIRECTORY

Ce livre électronique examine les menaces internes et huit bonnes pratiques de sécurité AD afin de réduire les risques et le temps de restauration.

eBook

Cinq pratiques de gestion des accès et des identités (IAM) qui facilitent l’obtention de la conformité au RGPD
Cinq pratiques de gestion des accès et des identités (IAM) qui facilitent l’obtention de la conformité au RGPD

L’initiative de l’Union européenne pour protéger les données personnelles requiert une bonne gestion des accès et des identités, êtes-vous prêts ?

Webcast à la demande

One Identity Safeguard webcast à la demande
One Identity Safeguard webcast à la demande

Les méthodes employées par les pirates pour accéder à vos systèmes et vos données sont en constante évolution. Leur but est d’accéder à vos comptes à privilèges, car ils permettent un accès illimité aux systèmes et aux données.