19 Vektoren zum Thema "Security Roles" bei ClipDealer

Medien sortieren nach     Gehe zu Seite:    
« Vorherige  1  Nächste »
Identity Management Icon gesetzt. Berechtigung, Rollen, Delegation, Autorisierung, Authentifizierung, Identifizierung, Zugang, Technologie. Duotonfarbe einfarbige Symbole
Rollen türkisfarbenes Konzeptsymbol. Identitätsmanagement Fähigkeit abstrakte Idee dünne Linie Illustration. Genehmigt. Vereinzelte Umrisse. Essbarer Schlaganfall. Arial, Myriad Pro-Bold Schriften verwendet
Wort Wolke - Identitätsmanagement
Frauen, die hart arbeiten
Wort Wolke - Identitätsmanagement
PKI - Public Key Infrastructure Akronym, Hintergrund zum Technologiekonzept
Computermonitor neben drei Benutzersymbolen und einem Schloss-Symbol für Cybersicherheit, Benutzerverwaltung und Privatsphäre. Ideal für Zutrittskontrolle, Datenschutz, Online-Sicherheit, Authentifizierung
Bärtiger Mann mit Klemmbrett, Daumen hoch-Symbol, Benutzerprofil-Dokument und Schloss-Symbol. Ideal für Geschäftsberichte, Teammanagement, Benutzerauthentifizierung, Online-Sicherheit, Datenschutz
Die Rolle von Administratorkonten verstehen
Persönliches Image-Konzept, soziale Rolle, individuelle Psychologie, Vertrauen, flacher Vektor moderne Illustration
Browserfenster mit SaaS, Schloss-Symbol für die Sicherheit, zwei Benutzer-Symbole für die Zugangskontrolle. Ideal für Webservices, Cloud-Anwendungen, Datenschutz, Cyber-Sicherheit, Benutzerrollen, Online-Tools
ERP-System mit Sicherheitsschloss und Symbolen für Menschen, Versand, Fertigung und Inventar. Ideal für Datenschutz, Geschäftsprozesse, Logistik, Fertigung, Bestandsmanagement
Rollenbasiertes MFA-Tool. Role-Centric Security: MFA-Tool zur Zutrittskontrolle. Vektor-Symbol
Frau mit einem Klemmbrett, das zur Seite zeigt, Fingerabdruck auf einem Schild, das Sicherheit symbolisiert, und einer Aktentasche für berufliche Aufgaben. Ideal für Unternehmen, Sicherheit, Privatsphäre, Identität
Interaktives Armaturenbrett mit Diagrammen, Tortendiagrammen und analytischen Daten. Enthält Shield-Symbol für Sicherheit und Userteam-Avatare. Ideal für Unternehmen, Technologie, Teamarbeit, Analytik, Datenschutz digital
IAM-Rollensymbole stellen Zuschauer-, Editor- und Eigentümerrollen mit Augen-, Bleistift- und Schildsymbolen dar. Umrisssymbole gesetzt.
Typen von Hackersymbolen skizzieren unterschiedliche Hackerrollen mit Computern und Hüten. Umrisssymbole gesetzt
Typen von Hackern, die mit Symbolen dargestellt werden, böswillige Absichten, ethisches Hacken, zweideutige Ethik. Umrisssymbole gesetzt.
Das IAM-Rollendiagramm zeigt Benutzerrollen, Berechtigungen und Ressourcen. Schlüsselobjekte, Menschen-Symbole, Werkzeuge, Datenbanken. Skizze

« Vorherige  1  Nächste »