Книги автора: Зачем переплачивать? Как сэкономить при покупке ноутбуков, смартфонов, комплектующих и другой техники
Обеспечение информационной безопасности бизнеса
/ Книги автора: Обеспечение информационной безопасности бизнеса
/ Книги автора: Выразительный JavaScriptEloquent JavaScript
Обеспечение информационной безопасности бизнеса
/ Книги автора: Обеспечение информационной безопасности бизнеса
Книга: Обеспечение информационной безопасности бизнеса
Управление идентификационными данными и доступом (IBM Восточная Европа/Азия)
Управление идентификационными данными и доступом
(IBM Восточная Европа/Азия)
Содержание
Оглавление статьи/книги
- Краткий обзор
- Ключевые моменты
- Эффективное использование подхода на базе стандартов к управлению жизненным циклом идентификационных данных и доступом в соответствии с потребностями бизнеса
- Определение средств контроля
- Ключевые моменты
- Регистрация и проверка пользователей
- Управление правами пользователей
- Контроль доступа
- Мониторинг, аудит и составление отчетов о правах и действиях пользователей
- Защита бизнес-систем и информации с использованием решений для управления идентификационными данными и доступом
- Ключевые моменты
- Авторизация пользователей
- Управление идентификационными данными
- Ключевые моменты
- Обширный ассортимент услуг IBM
- Защита и совершенствование коллективной работы и доступа к ресурсам
- Дополнительная информация
- О решениях IBM Service Management
Похожие страницы
- Управление идентификационными данными и доступом (IBM Восточная Европа
- УПРАВЛЕНИЕ РЕПУТАЦИЕЙ В ИНТЕРНЕТЕ
- Глава 7 Управление хранилищем данных
- Глава 11 Корпоративное управление и стратегия
- 5.7 Устройства NAS под управлением Windows и моментальные снимки
- 7.8 Управление иерархическим хранилищем
- Управление файлами занятий
- Управление пользователями и разрешениями узла
- Управление функциями узла
- Управление объединением содержимого узлов
- Использование панели задач Управление документами в приложениях Office 2007
- Управление rpm-пакетами: нынче не то, что давеча