Anzeige

Identity & Acces Management Titelseite

Es tut sich so einiges in der Welt des Identity & Access Management (IAM). Der Vorstoß des IAM in angrenzende IT-Fachbereiche wie das IT Service Management, der Einfluss der Blockchain auf das IAM und pragmatische Lösungen für das Customer IAM sind nur einige der Themen des neuen eBooks Identity & Access Management.

eBook Identity & Access Management
Im Zeichen der Dynamik

 


Jetzt für den Newsletter anmelden und gleich das PDF herunterladen!

Wir möchten Sie im Newsletter persönlich anreden und bitten Sie, die richtige Anrede auszuwählen und Ihren Namen einzutragen




Ja, ich möchte künftig wöchentlich per Newsletter Shortnews, Fachbeiträge und Whitepaper für die Enterprise IT erhalten. Meine Einwilligung zur Registrierung kann ich jederzeit widerrufen.
Ich habe die Datenschutzbestimmungen gelesen und akzeptiere diese.


Deutsch, 47 Seiten, PDF 8,9 MB, kostenlos


Inhalt

  • Der Airlock Secure Access Hub
  • Mehr Entspannung im Zugriffsrechte-Chaos
  • IAM für Internet-Dinger (IoT)
  • Ein IAM als ESM-, ITSM- und DMS-Plattform
  • Kommt die passwortfreie Zukunft? Authentifizierung im Wandel
  • Blockchain und IAM: Wird das IAM revolutioniert?
  • Geschäftsprozesse fördern statt behindern
  • Sicheres Identitätsmanagement: Zwischen Bedrohung, DSGVO und Produktivität 
  • (C)IAM zähmt DSGVO - Ein pragmatischer Lösungsansatz
  • Einstieg in das unternehmensweite PAM
  • Compliance ist nur ein Element der IT-Sicherheit
  • Das Ende des Passwort-Chaos
  • Umfassende Kontrolle über privilegierte Fernzugriffe
     

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Downloads

Booklet Social Engineering

Social Engineering - Angriffsmethoden und Abwehrmaßnahmen

Auf der Liste der häufigsten Betrugsversuche steht Social Engineering ganz oben. In diesem Booklet sind im ersten Teil die Angriffsmethoden der Angreifer anschaulich dargestellt. Im zweiter Teil folgt die Abwehr der Verteidiger.
eBook Software Quality & Testing

Software Quality & Testing

Automatisiertes Testen ist heutzutage kein Hexenwerk mehr. Jedes gute Unternehmen entwickelt Software mit automatisierten Unit-Tests und Integrationstests. Es ist klar, dass neue Programmiersprachen und Verfahren die tägliche Arbeit erleichtern. Egal ob…
Whitepaper Disaster-Recovery

Disaster-Recovery-Wegweiser

In diesem Wegweiser erhalten Sie Einblicke in die Herausforderungen, Anforderungen, Strategien und verfügbaren Lösungen für IT-Resilienz, insbesondere in Verbindung mit modernen, virtualisierten Umgebungen und öffentlichen Cloud-Umgebungen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!