La gestion des identités et des accès est indispensable à la sécurité des données et systèmes, mais la multitude de technologies, de situations et de scénarios humains et mécaniques en font un défi difficile à relever.
Rationalisez ce projet avec l’aide de spécialistes des identités et de la sécurité pour déterminer et gérer des solutions sur des environnements de cloud hybride, transformer des workflows de gouvernance et démontrer votre conformité.
Derek possède plus de 24 ans d’expérience dans les domaines de la sécurité des informations, du conseil, de la gestion de produits et de la direction de services professionnels. Motivé par les résultats, il maîtrise tout ce qui a trait aux accès privilégiés, à la gestion des accès, à la gestion des identités et aux services de gouvernance des accès. En tant que leader du Center of Competency pour la région EMEA, Derek Gordon s’efforce de toujours offrir l’excellence aux clients et partenaires.
Matt Cass est responsable de la gestion des identités et des accès, de la sécurité des données et des applications, ainsi que des pratiques de sécurité pour le cloud et les plateformes au sein des services de cybersécurité d’IBM Consulting. Il possède déjà 25 ans d’expérience dans l’accompagnement d’entreprises internationales pour la transformation de leurs programmes de cybersécurité en opérations de premier ordre, en leur proposant des solutions innovantes et une efficacité opérationnelle.
Jayesh Kamat est leader de la gestion des produits à l’échelle mondiale pour le portefeuille Cyber Trust des services de sécurité d’IBM Consulting. Il possède 22 ans d’expérience dans la conception et la livraison de services de cybersécurité pour des clients du monde entier. Il s’appuie sur des connaissances techniques variées couvrant différents secteurs et domaines de la sécurité.
Découvrez pourquoi il s’agit d’une composante essentielle à tout programme de sécurité d’entreprise, et notamment son importance du point de vue de la conformité réglementaire.
Cet article reprend des informations partagées par les plus brillants esprits du domaine de la cybersécurité, pour aider les professionnels du monde entier.
Identifiez vos risques de cyberattaques grâce à une vue globale du contexte des menaces.