Home » Downloads » Security Management » IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management
Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management
27.11.2025 | Download

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

  • Wege zu schlanken IAM-Strukturen
  • Threat-aware IAM: Wenn Zugriffsrechte zur Verteidigungslinie werden
  • In sieben Schritten zur Zero-Trust-Umgebung
  • Warum Banken auf verschiedene Identifikationsverfahren angewiesen sind
  • IAM als Pfeiler der Unternehmenssicherheit in KRITIS
  • Cloud-Exit: Wie Unternehmen ihre digitale Souveränität zurückgewinnen
  • Sicherheit in Zonen: OT-Segmentierung als Schutzschild der vernetzten Produktion
  • Lernen gegen die Lücke: An der Mensch-KI-Schnittstelle entscheidet sich die Zukunft der Cybersicherheit
  • Denken in Fallen: Wie kognitive Verzerrungen Sicherheitsentscheidungen sabotieren
  • und vieles mehr

Download

Sichern Sie sich den Download von „IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management“.
Viel Spaß beim Lesen!

Die mit einem * markierten Felder sind Pflichtfelder

Unser Anbieter zu diesem Produkt

DATAKONTEXT ist einer der führenden Fachinformationsdienstleister in den Bereichen Human Resources, Entgeltabrechnung, Datenschutz und IT-Sicherheit.

Andere interessante Downloads

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Cover IT-SICHERHEIT 4/2025

IT-SICHERHEIT 4/2025 – Schwerpunkt Malware | Ransomware