Para tener la mejor experiencia web, use IE11+, Chrome, Firefox o Safari.

Active Directory Security in the world of UNIX

Lo lamentamos, el evento Active Directory Security in the world of UNIX ya ha expirado.

También puede estar interesado en.

Securely Managing Your Unix Environment
Documento técnico
Securely Managing Your Unix Environment
Securely Managing Your Unix Environment
With today’s stringent compliance environment, sophisticated and varied threats, and the demand of interoperability with the full range of non-Unix systems, Unix-based organizations face many identity and access management (IAM) challenges.
Leer white paper
The 12 Critical Questions You Need to Ask When Choosing an AD Bridge Solution
Documento técnico
The 12 Critical Questions You Need to Ask When Choosing an AD Bridge Solution
The 12 Critical Questions You Need to Ask When Choosing an AD Bridge Solution
AD bridge solutions address this problem by enabling Unix, Linux, and Mac OS X systems to participate as “full citizens” in Active Directory.
Leer white paper
Obtener una mejor oferta de ciberseguro mediante IAM: importancia del grado de madurez
Libro electrónico
Obtener una mejor oferta de ciberseguro mediante IAM: importancia del grado de madurez
Obtener una mejor oferta de ciberseguro mediante IAM: importancia del grado de madurez
Cómo crear un programa integral de ciberseguridad que incluya MFA, PAM, ges􀆟ón de AD e IGA
Leer el libro electrónico
Gestión completa de identidades y accesos
Infografía
Gestión completa de identidades y accesos
Gestión completa de identidades y accesos
One Identity fortalece la eficiencia operativa, reduce los costos de control de superficie de ataques cibernéticos y mejora su seguridad.
Ver la infografía
Descubra cinco razones para invertir en una gestión de acceso con privilegios de última generación
Resumen técnico
Descubra cinco razones para invertir en una gestión de acceso con privilegios de última generación
Descubra cinco razones para invertir en una gestión de acceso con privilegios de última generación
Are you still using traditional privileged access management (PAM) solutions – or don’t yet have an effective PAM strategy? Then, it’s time to start looking at a Next-Gen PAM solution. Read this TechBrief to learn more.
Leer el resumen técnico
One Login CIAM: Crea experiencias personalizadas y seguras para tus clientes
Webcast a pedido
One Login CIAM: Crea experiencias personalizadas y seguras para tus clientes
One Login CIAM: Crea experiencias personalizadas y seguras para tus clientes
Descubre cómo OneLogin CIAM puede ayudarte a fortalecer la confianza de tus clientes, mejorar la experiencia del usuario y hacer crecer tu negocio.
Ver el webcast
La gestión de usuarios Zero Trust y Smartfactor con One Login
Webcast a pedido
La gestión de usuarios Zero Trust y Smartfactor con One Login
La gestión de usuarios Zero Trust y Smartfactor con One Login
Descubra como One Login con Smartfactor puede mejorar significativamente la seguridad de la autenticación y reducir la posibilidad de fraude o robo de credenciales.
Ver el webcast
Detenga las infracciones con la seguridad de los accesos con privilegios
Documento técnico
Detenga las infracciones con la seguridad de los accesos con privilegios
Detenga las infracciones con la seguridad de los accesos con privilegios
La seguridad de los accesos con privilegios de hoy en día es imprescindible para proteger sus recursos digitales y a sus usuarios.
Leer white paper