IAM in der Cloud - Ihr unsichtbarer Feind oder stärkster Verbündeter? - SITS
Aufzeichnung Vortrag

IAM in der Cloud - Ihr unsichtbarer Feind oder stärkster Verbündeter?

Das Rollenmodell für die Cloud. Wie man in der Praxis Prozesse integriert und Stolpersteine umgeht.
DEUTSCH

Business to Identity ist eine elementare Säule, wenn es darum geht die Zugriffsrisiken umfassend zu adressieren – über den Perimeter hinaus, bis hin zur Cloud.

Es werden praxisbezogen die wesentlichen Inhalte, die zum Erfolg eines sicheren Cloud-Zugriffs beleuchtet. Ein Rollenmodell richtig definiert, sichert die Zukunftsfähigkeit des Unternehmens und ist der Grundbaustein, um die strategischen Sicherheitsziele zu erreichen.

Was sind die Erfolgsfaktoren eines, der Wertschöpfung entsprechenden, skalierbaren Rollenkonstrukts? Wie gelingt es, eine smarte Rollenorganisation zu etablieren?

Events & Webinare
Nehmen Sie Teil an unseren Events und Webinaren.
Webinar
DORA ist da: So behalten Sie Ihre kritischen IKT-Dienstleister im Griff
Mehr erfahren
Webinar
NIS2: Die Entschlüsselungsreise – Zwei Wege zum sicheren Datenhafen
Mehr erfahren
Messe
secIT 2025
Mehr erfahren
Event
SITS CyberCompass: Cyber-Resilienz 360° – Strategien für eine sichere Zukunft
Mehr erfahren
Webinar Aufzeichnung
Effiziente Datenverwaltung: Qualität, Compliance und Speicherplatz im Griff
Mehr erfahren
Webinar Aufzeichnung
Erweiterte Anforderungen an eine PKI im OT Umfeld
Mehr erfahren
Webinar Aufzeichnung
NIS2-Expedition: Entdecken Sie die verborgenen Schwachstellen Ihrer Systeme durch Penetrationstests
Mehr erfahren
Webinar Aufzeichnung
Identity- & Access Management Modernisierung mit Microsoft Entra
Mehr erfahren
Webinar Aufzeichnung
Notfallvorsorge/BCM – mehr als Nullen und Einsen
Mehr erfahren
Webinar Aufzeichnung
Zertifikatsmanagement auf dem nächsten Level
Mehr erfahren
Webinar Aufzeichnung
Collaboration Governance für Microsoft Teams und SharePoint Online
Mehr erfahren
Webinar Aufzeichnung
Microsoft 365 mit Bordmitteln sichern
Mehr erfahren
Webinar Aufzeichnung
Booster für die ÖV - Datenschutz und IT-Sicherheit as a Service
Mehr erfahren
Webinar Aufzeichnung
Effektive Überwachung von IT-Systemen mittels Cyber-Defense-Services
Mehr erfahren
Webinar Aufzeichnung
Verwaltung von kryptographischen Schlüsseln aus unterschiedlichen Quellen im gesamten Unternehmen
Mehr erfahren
Messe
it-sa 2024
Mehr erfahren