Blog
- Récent
-
Catégories
- Authentification unique
- Complexité des mots de passe
- Contrôle des accès basé sur les rôles
- Education
- Général
- Gestion des Accès (Authentication Management)
- Gestion des identités et des accès
- Provisioning des comptes utilisateurs
- Réinitialisation des mots de passe
- Synchronisation des mots de passe
- Uncategorized
- Voir tout
Comment une solution de HelpDesk Delegation peut aider votre organisation
Maikel Baars
03-11-2022
Catégories
Gestion des identités et des accès, Provisioning des comptes utilisateursgestion des identités et des accès, provisioning, self service
Connexion du SIRH avec Lotus Notes
29-04-2022
Catégories
Contrôle des accès basé sur les rôles, Gestion des identités et des accès, Provisioning des comptes utilisateurs, Uncategorizedcegid rh place, et marquée avec active directory, Gestion des Identités, gestion des identités et des accès, Lotus, lotus notes, oracle peoplesoft, sap rh, sirh, umra
Les Sept raisons expliquant l’importance d’un lien AD-SIRH
6 conseils pour éviter les autorisations inappropriées
Matthias Kellers
14-09-2021
Catégories
Contrôle des accès basé sur les rôles, Gestion des identités et des accès, Provisioning des comptes utilisateursapprovisionnement, autorisations, droits d'accès, gestion des identités et des accès, Identité en tant que service (IDaaS), Intégration et déconnexion automatisées, sécurité des données
User Provisioning : Manuel versus Automatisé
Alexander Dzwonnek
29-06-2021
Catégories
Contrôle des accès basé sur les rôles, Gestion des identités et des accès, Provisioning des comptes utilisateurs, UncategorizedBusiness Rules, dentity Management (IAM), User Lifecycle Management, User Provisioning
Infogérants : Industrialisez votre plate-forme de Service Desk
Paul Shergold
19-06-2021
Catégories
Gestion des identités et des accès, UncategorizedIndustrialisez votre plateforme de service desk avec Service Automation et user delegation.
Travailler à domicile en toute sécurité : Comment les entreprises doivent-elles s’y prendre ?
Matthias Kellers
20-09-2020
Catégories
Authentification unique, Général, Gestion des Accès (Authentication Management), Gestion des identités et des accès, Provisioning des comptes utilisateurs, Synchronisation des mots de passe, Uncategorized2FA, Identity Access Management, Informatiebeveiliging, remote werken, Security, thuiswerken, toegangsbeheer, Veilig, wachtwoorden
Onboarding à distance : De quoi a t’on besoin pour cela ?
Véronique Marquenie
01-09-2020
Catégories
Authentification unique, Gestion des Accès (Authentication Management), Gestion des identités et des accès, Provisioning des comptes utilisateurs, Synchronisation des mots de passe, Uncategorized2FA, Identity Access Management, Informatiebeveiliging, remote werken, Security, thuiswerken, toegangsbeheer, Veilig, wachtwoorden
5 avantages d’une solution de gestion des identités et des accès dans le secteur de l’éducation
Esmée van de Riet
15-07-2020
Catégories
Authentification unique, Education, Gestion des identités et des accès, UncategorizedTrois conseils pour gérer l’accès à vos données et applications en toute sécurité !
Nadine Jackes
01-07-2020
Catégories
Contrôle des accès basé sur les rôles, Gestion des Accès (Authentication Management), Gestion des identités et des accès, UncategorizedAuthentification à deux facteurs, formation, gestion des identités et des accès, iam, logiciel, matériel, PoLP, principe du moindre privilège, sécurité informatique, YubiKey