Artikel-Archiv iX 11/2013, Seite 94

  • Thumbnail, iX 11/2013, Seite 94

    Methodische Grundlagen zur Einrichtung eines IAM-Systems

    Kontrollierter Einlass

    Sollen die Datensicherheit und der Schutz von Betriebsgeheimnissen gewährleistet sein, bedarf es der Klärung, wer auf welche IT-Ressourcen wie zugreifen darf. Ein generisches Referenzmodell für Identity- und Access-Management (IAM) soll die nötige Transparenz sowie eine effiziente und lückenlos nachvollziehbare Verwaltung von Berechtigungen schaffen.

    Umfang: ca. 3.33 redaktionelle Seiten
    BibTeX anzeigen