IT-Zeitschriften, Fachbücher, eBooks, digitale Magazine und vieles mehr - direkt im heise shop online kaufen
Warenkorb Ihr Warenkorb ist noch leer.

  •  
     
2,29 €*

iX Plus-Abonnenten erhalten diesen Artikel kostenlos.

Methodische Grundlagen zur Einrichtung eines IAM-Systems

Kontrollierter Einlass
iX 11/2013, S. 94

Bewerten Sie dieses Produkt als Erster

Sollen die Datensicherheit und der Schutz von Betriebsgeheimnissen gewährleistet sein, bedarf es der Klärung, wer auf welche IT-Ressourcen wie zugreifen darf. Ein generisches Referenzmodell für Identity- und Access-Management (IAM) soll die nötige Transparenz sowie eine effiziente und lückenlos nachvollziehbare Verwaltung von Berechtigungen schaffen.

Sofortige Lieferung
Autor: Ga-Lam Chang
Redakteur: Ute Roos
Länge des Artikels: ca. 3.33 redaktionelle Seiten
Dateigröße: 248.74 KB
Format: PDF
Um bewerten zu können, melden Sie sich bitte an
Ähnliche Artikel

  •