Suche
Warum das richtige Berechtigungsmanagement sogar KRITIS-Bereiche cybersicher macht
Berechtigungen waren seit jeher das Kernthema im Identity und Access Management (IAM). Während früher vor allem Compliance-Anforderungen die internen IAM-Prozesse großer Konzerne bestimmten, setzen heute Cybersicherheit und Effizienz die Maßstäbe.
Identity Access Management
Identity Access Management (IAM) ist die Verwaltung von Benutzern, Konten und Berechtigungen in Systemen und Anwendungen. Das Ziel ist, diese Berechtigungen auf ein Minimum zu beschränken und rechtzeitig zu entziehen, sobald sie nicht mehr benötigt werden.
Anzeige
Die IT-Sicherheit stellt heutzutage ein unverzichtbares Thema dar und ist wichtiger denn je. Angesichts der zunehmenden Komplexität der Bedrohungslage und der steigenden Anzahl von Cyber-Angriffen können die Folgen, wie Strafzahlungen und Reputationsverlust, existenzbedrohlich für Unternehmen sein.
Anzeige
SAP-Berechtigungskonzepte in der Praxis
Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema für viele Unternehmen. Während manche die Notwendigkeit von SAP-Berechtigungen – und den damit verbundenen Berechtigungskonzepten – immer noch anzweifeln, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung.
Best Practices für einen Least-Privilege-Ansatz

Das Knacken des Codes, das Besiegen eines Endgegners oder das Entdecken eines verlorenen Schlüssels – all das sind Möglichkeiten, in Videospielen aufzusteigen.

Anzeige
16.09.2025
 - 18.09.2025
Bremen
18.09.2025
 - 18.09.2025
München
25.09.2025
 
Osnabrück
Bartels-Langness Handelsgesellschaft mbH & Co. KG
Kiel
Bartels-Langness Handelsgesellschaft mbH & Co. KG
Kiel
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
metiundo GmbH
Berlin, Heidelberg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige