Pour bénéficier d’une expérience Web optimale, utilisez Internet Explorer 11 ou version ultérieure, Chrome, Firefox, ou Safari.

Noite de queijos e vinhos

Nous sommes désolés, l’événement Noite de queijos e vinhos n’est plus disponible.

Vous pourriez également être intéressé par.

Livre blanc

Top five questions you should ask before purchasing a two-factor authentication solution
Top five questions you should ask before purchasing a two-factor authentication solution

In this tech brief we will discuss the top five questions that you should ask before purchasing a two-factor authentication solution.

Dossier technique

Defender - The Right Way to Prove Identity and Establish Trust
Defender - The Right Way to Prove Identity and Establish Trust

This technical brief explains how you can prove the identity of the other party in an e-transaction or exchange of information. It also describes why Defender is an excellent solution to help you accomplish this. Seamlessly integrated with Microsoft’s Act

Livre blanc

Contrôle et gestion des accès privilégiés
Contrôle et gestion des accès privilégiés

Une introduction à la gestion des accès privilégiés

Livre blanc

Les solutions de gestion des accès à privilèges nouvelle génération répondent aux menaces modernes et aux besoins de conformité
Les solutions de gestion des accès à privilèges nouvelle génération répondent aux menaces modernes et aux besoins de conformité

Privileged Access Management is a key component of enterprise security. Learn more about One Identity's approach to managing privileged accounts

Livre blanc

La gestion des accès à privilèges nouvelle génération vue par les clients One Identity Safeguard
La gestion des accès à privilèges nouvelle génération vue par les clients One Identity Safeguard

In the report, you will hear directly from people who have purchased, deployed and managed One Identity Safeguard

Webcast à la demande

Comment choisir la solution PAM idéale pour votre organisation
Comment choisir la solution PAM idéale pour votre organisation

La gestion des comptes à privilèges (PAM) est essentielle pour répondre aux exigences de conformité et de sécurité. Le choix de la solution PAM idéale pour les besoins de votre organisation peut être un défi. Il existe un large éventail de choix.

eBook

La sécurité commence ici: Gestion des Comptes à Privilèges
La sécurité commence ici: Gestion des Comptes à Privilèges

Livre électronique, chapitre 4 : La sécurité commence ici : gestion des accès à privilèges

eBook

LE GUIDE DE PRÉVENTION DES VIOLATIONS
LE GUIDE DE PRÉVENTION DES VIOLATIONS

Ce livre électronique se concentre sur les pratiques et technologies de la gestion des accès et des identités qui offrent la meilleure voie vers la cybersécurité.