Книги автора: Зачем переплачивать? Как сэкономить при покупке ноутбуков, смартфонов, комплектующих и другой техники
Обеспечение информационной безопасности бизнеса
/ Книги автора: Обеспечение информационной безопасности бизнеса
/ Книги автора: Выразительный JavaScriptEloquent JavaScript
Обеспечение информационной безопасности бизнеса
/ Книги автора: Обеспечение информационной безопасности бизнеса
Книга: Обеспечение информационной безопасности бизнеса
Регистрация и проверка пользователей
Регистрация и проверка пользователей
Решения IBM для управления идентификационными данными и доступом позволяют организациям анализировать идентификационные данные в точках контакта и выявлять взаимосвязи до того, как станет слишком поздно блокировать нелегитимный доступ пользователя. Эти решения помогают определить, кто есть кто, и обнаружить взаимосвязи между пользователями. Организациям предоставляются методики анализа объектов, позволяющие обнаруживать явные и неявные взаимосвязи в реальном времени. Взаимосвязи могут быть раскрыты, даже если пользователи в сети пытаются скрыть или исказить свои идентификационные данные. Кроме того, организации могут в момент регистрации обеспечивать анализ потоков данных из множества источников.
Оглавление статьи/книги
- Краткий обзор
- Ключевые моменты
- Эффективное использование подхода на базе стандартов к управлению жизненным циклом идентификационных данных и доступом в соответствии с потребностями бизнеса
- Определение средств контроля
- Ключевые моменты
- Регистрация и проверка пользователей
- Управление правами пользователей
- Контроль доступа
- Мониторинг, аудит и составление отчетов о правах и действиях пользователей
- Защита бизнес-систем и информации с использованием решений для управления идентификационными данными и доступом
- Ключевые моменты
- Авторизация пользователей
- Управление идентификационными данными
- Ключевые моменты
- Обширный ассортимент услуг IBM
- Защита и совершенствование коллективной работы и доступа к ресурсам
- Дополнительная информация
- О решениях IBM Service Management
Похожие страницы
- Регистрация ТСР
- Организация пользователей в группы с помощью ролей
- Настройка учетных записей пользователей
- Новое имя базы данных пользователей
- Глава 28 Идентификация и аутентификация пользователей
- Неквалифицированные действия пользователей
- 5. Null-значения и проверка условий
- Настройка доступа пользователей к рабочей книге
- Информация для пользователей Windows ХР
- 3 Учетные записи пользователей
- Favicon – делаем сайт более заметным для пользователей
- Я работаю на компьютере не один. Как настроить Windows для нескольких пользователей?