Книги автора: Зачем переплачивать? Как сэкономить при покупке ноутбуков, смартфонов, комплектующих и другой техники
Обеспечение информационной безопасности бизнеса
/ Книги автора: Обеспечение информационной безопасности бизнеса
/ Книги автора: Выразительный JavaScriptEloquent JavaScript
Обеспечение информационной безопасности бизнеса
/ Книги автора: Обеспечение информационной безопасности бизнеса
Книга: Обеспечение информационной безопасности бизнеса
Защита бизнес-систем и информации с использованием решений для управления идентификационными данными и доступом
Защита бизнес-систем и информации с использованием решений для управления идентификационными данными и доступом
Основой любой корпоративной стратегии информационной безопасности является способность обеспечивать аутентификацию и авторизацию пользователей. Понятие «легитимный пользователь» расширяется, и теперь оно включает не только сотрудников предприятия, но и его партнеров и клиентов, поэтому задача управления идентификационными данными и доступом становится более сложной. Появляются все новые угрозы для корпоративной инфраструктуры и ценной корпоративной информации.
Оглавление статьи/книги
- Краткий обзор
- Ключевые моменты
- Эффективное использование подхода на базе стандартов к управлению жизненным циклом идентификационных данных и доступом в соответствии с потребностями бизнеса
- Определение средств контроля
- Ключевые моменты
- Регистрация и проверка пользователей
- Управление правами пользователей
- Контроль доступа
- Мониторинг, аудит и составление отчетов о правах и действиях пользователей
- Защита бизнес-систем и информации с использованием решений для управления идентификационными данными и доступом
- Ключевые моменты
- Авторизация пользователей
- Управление идентификационными данными
- Ключевые моменты
- Обширный ассортимент услуг IBM
- Защита и совершенствование коллективной работы и доступа к ресурсам
- Дополнительная информация
- О решениях IBM Service Management
Похожие страницы
- Управление идентификационными данными и доступом (IBM Восточная Европа
- Определение средств контроля
- Регистрация и проверка пользователей
- Управление идентификационными данными
- Когда нужен постскриптум в бизнес-тексте?
- Восстановление с использованием инструмента gbak
- Сохранение информации о пользователях при миграции
- Восстановление из резервной копии на системе-приемнике
- Неисправности акустических систем
- Основные "рычаги" управления производительностью
- Глава 4 Методы и техники бизнес-тренинга
- Глава 7 Чего нужно опасаться при моделировании бизнес-процессов. Проектные риски моделирования бизнеспроцессов