• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные

Публикации с тегом iga

Управление рисками в IDM/IGA +3

  • 13.02.2025 14:18
  • methlab
  • 0
  • Блог компании Аванпост
  • Блог компании Avanpost
  • Информационная безопасность

Кейс внедрения IGA-системы в крупном производственном предприятии +16

  • 09.02.2021 07:00
  • inRights
  • 0
  • Блог компании Ростелеком-Солар
  • Информационная безопасность
  • IT-инфраструктура
  • Управление проектами
  • Софт

Строим ролевую модель управления доступом. Часть вторая, «строительная» +12

  • 20.08.2020 06:00
  • SolarSecurity
  • 4
  • Блог компании Ростелеком-Солар
  • Информационная безопасность
  • IT-инфраструктура
  • Управление проектами

Обзор книги «Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software» +7

  • 25.03.2020 10:09
  • AvanpostID
  • 0
  • Блог компании Avanpost
  • Информационная безопасность
  • Open source
  • Анализ и проектирование систем
  • Читальный зал

Оценка стоимости проекта внедрения IdM — как предусмотреть неожиданности +17

  • 04.10.2018 07:29
  • SolarSecurity
  • 0
  • Управление проектами
  • Информационная безопасность
  • IT-инфраструктура
  • Блог компании Ростелеком-Solar

Зачем кофемашине своя учетная запись? +16

  • 04.08.2018 18:07
  • ZXWN
  • 51
  • Информационная безопасность
  • Интернет вещей

Внедрение IdM. К кому идти за решением проблем? +11

  • 21.06.2018 11:08
  • Selesta
  • 1
  • Управление проектами
  • Информационная безопасность
  • IT-инфраструктура
  • Блог компании Ростелеком-Solar

Внедрение IdM. Процедуры и технические средства — от базовых до IdM +20

  • 31.05.2018 10:17
  • Selesta
  • 0
  • Управление проектами
  • Софт
  • Информационная безопасность
  • Блог компании Solar Security

Внедрение IdM. Часть 3.2. Как построить модель доступа? +15

  • 21.02.2018 07:15
  • Selesta
  • 0
  • Управление проектами
  • Информационная безопасность
  • IT-стандарты
  • IT-инфраструктура
  • Блог компании Solar Security

Чеклист: как выбрать модель системы управления правами доступа и не прогадать +21

  • 29.09.2017 12:21
  • SolarSecurity
  • 0
  • Информационная безопасность
  • Блог компании Solar Security

Information Security Europe: тренды мирового рынка ИБ, о которых вы не прочитаете у Gartner +17

  • 14.07.2017 10:25
  • SolarSecurity
  • 6
  • Информационная безопасность
  • Блог компании Solar Security
Страница 1 из 1
ЛУЧШЕЕ

  • Вчера
  • Позавчера
СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
ОБСУЖДАЕМОЕ

  • Как Яндекс победил Google? Или почему блокировки — худший способ помочь отечественным технологиям

    • 459

    Сколько я заработал в RuStore за 6 месяцев

    • 113

    Российский космос и карго-культ. Кто виноват и что делать?

    • 107

    Что на самом деле толкает заряд по проводу и создаёт ток?

    • 87

    Если if вас замедляют, откажитесь от них

    • 84

    Пользователь, they и Шекспир: история одного скандала

    • 68

    Вам не нужен OpenClaw — напишите свой

    • 57

    Про 10x программистов

    • 53

    Про вайбкодинг или как меч стал рапирой

    • 47

    Чем заменить Microsoft Store? Коротко про мой проект

    • 42

    Брусенцов: хакер, построивший троичную ЭВМ

    • 36

    Глобальное потепление сегодня: миф или реальность? И почему мы ничего с этим не делаем?

    • 35

    Тайна подвальной PlayStation 5 за 7.000 рублей с Ozon

    • 34

    Шайтан‑коробочка: Как карманная игра из 90-х научилась читать мысли людей

    • 25

    Ваша кодовая база умрёт через 7 лет. Считаем на пальцах

    • 23

Подписка


  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.