Artikel-Archiv iX 11/2013, Seite 94
-
Methodische Grundlagen zur Einrichtung eines IAM-Systems
Kontrollierter Einlass
Sollen die Datensicherheit und der Schutz von Betriebsgeheimnissen gewährleistet sein, bedarf es der Klärung, wer auf welche IT-Ressourcen wie zugreifen darf. Ein generisches Referenzmodell für Identity- und Access-Management (IAM) soll die nötige Transparenz sowie eine effiziente und lückenlos nachvollziehbare Verwaltung von Berechtigungen schaffen.
Umfang: ca. 3.33 redaktionelle Seiten
BibTeX anzeigenErwerben Sie das Heft
iX 11/2013,
um Zugriff auf diesen Artikel zu erhalten.