Anzeige

eBook Software Quality & Testing

Kaum irgendwo anders zeigt sich die Dynamik der IT in so hohem Ausmaß wie im IAM-Bereich. Was einst als Benutzerverwaltung begann, ist heute eine Drehscheibe der digitalen Identität von Menschen, Maschinen und Daten. Mehr dazu lesen Sie in diesem eBook.


eBook Identity & Access Management
 

Download
 

Deutsch, 66 Seiten, PDF 5,4 MB, kostenlos

 

Highlights aus dem eBook „Identity & Access Management"

  • Anforderungen an ein IAM-System
    Architektur, Funktionen, Risikomanagement, eine Checkliste der Projektrisiken, die Fallstricke eines Projektes sind vielfältig. Dabei muss es sowohl skalierbar sein als auch modular aufgebaut und für Anforderungen an künftige Aufgaben offen sein.
  • Agiles Identity & Access Management
    IAM gilt als komplex und schwer beherrschbar, aber es geht auch agil. Erfahren Sie, wie Sie mit einem schlanken Projekt starten und es dann stufenweise zur ganzheitlichen IAM-Lösung ausbauen. Think big, start small, mit einem modularen Ansatz ist man auf dem richtigen Weg.

  • Identity & Access Governance
    Während IAG meist wenig Beachtung beim initialen Aufbau von IAM-Systemen erfährt, hat es später im Betrieb hohe Relevanz zur Erfüllung der verschiedenen externen Anforderungen. Eine Steuerungszentrale mitsamt Tools schafft hier Abhilfe.

Inhalt

  • IAM im Flow
  • Agiles Identity & Access Management
  • Mehr Datensicherheit für Lebensretter
  • IAG & Benutzerverwaltung
  • Digitale Identität als Schlüssel zum Erfolg im „New Normal“
  • Privilegierte Zugriffsrechte
  • Anforderungen an ein IAM
  • Der IAM-Lebenszyklus


 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Downloads

DevSecOps

DevSecOps-Practices

Die Umfrage des Synopsys Cybersecurity Research Center (CyRC) und Censuswide, berichtet über die Tools, die Unternehmen im Bereich der Softwareerstellung einsetzen, um Open Source Management in ihre DevOps-Praxis zu integrieren.
Whitepaper Survival Kit für Cyberangriffe

Survival Kit für Cyberangriffe - Ransomware? Recoverware

Vorbei sind die Zeiten, in denen Sie Lösegeld zahlen und verlorene Daten neu erarbeiten mussten. Dank voll automatisiertem Failover und Failback können Sie kompromittierte Anwendungen und Daten in Minuten wiederherstellen – und zwar mit nur drei Klicks.…
Security eBook

Cybersecurity - KI in Angriff und Abwehr

Cyber-Angriffe sind in den letzten Jahren immer ausgefeilter, effektiver und schneller geworden. Um sich zur Wehr zu setzen, müssen Unternehmen in der Lage sein, nahezu in Echtzeit auf aggressive Attacken reagieren zu können. Im Kampf gegen Cyber-Kriminelle…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!