He estado investigando varias investigaciones sobre identidad, PKI y control de acceso, tratando de reducir a una metodología simplificada para IAM (Identity & Access Management).
Una cosa que aparece en muchos lugares es el control de acceso...
pregunta
10.03.2012 - 14:22