Управление доступом (IdM/IAM)
709 просмотры
В рамках онлайн-конференции проведем дискуссию с экспертамии обсудим следующие вопросы:
1. Текущая ситуация на российском рынке IdM и IAM решений: объем, основные игроки и вектор развития
2. По каким критериям заказчики выбирают подобные решения?
3. Кто, в первую очередь, со стороны заказчиков инициирует такие проекты: бизенс или ИТ-департамент?
4. С какими трудностями заказчики сталкиваются при внедрении?
5. На какие сроки и бюджет стоит рассчитывать?
6. Есть ли подводные камни и как их избежать?
А в заключении Итоговый блиц: "10 пунктов, которые надо учесть, если вы задумались об управлении учетными записями и доступом"
1. Текущая ситуация на российском рынке IdM и IAM решений: объем, основные игроки и вектор развития
2. По каким критериям заказчики выбирают подобные решения?
3. Кто, в первую очередь, со стороны заказчиков инициирует такие проекты: бизенс или ИТ-департамент?
4. С какими трудностями заказчики сталкиваются при внедрении?
5. На какие сроки и бюджет стоит рассчитывать?
6. Есть ли подводные камни и как их избежать?
А в заключении Итоговый блиц: "10 пунктов, которые надо учесть, если вы задумались об управлении учетными записями и доступом"
Просмотры
- 709 Всего просмотров
- 709 Просмотров Веб-сайта
Действия
- Social Shares
- 1 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1559 Просмотры. -
-
Эффективный пентест или "Думай как хакер"
1458 Просмотры. -
Семиотика в информационной безопасности.
1449 Просмотры. -
Кейсы компьютерной криминалистики.
1375 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1346 Просмотры. -
-
-
-
Эксплуатация средств защиты в недоверенной среде.
1297 Просмотры. -
-
История успеха с Fortinet: АО «Банк ЦентрКредит»
1245 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
1188 Просмотры. -
История успеха АО «ЛОЭСК»
1181 Просмотры. -
-
УЦСБ. О компании.
1170 Просмотры. -
Буклет Fortinet
1154 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
1110 Просмотры. -
Как защищать персональные данные в 2020 году: изменения и тренды
1094 Просмотры. -