IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management
- Wege zu schlanken IAM-Strukturen
- Threat-aware IAM: Wenn Zugriffsrechte zur Verteidigungslinie werden
- In sieben Schritten zur Zero-Trust-Umgebung
- Warum Banken auf verschiedene Identifikationsverfahren angewiesen sind
- IAM als Pfeiler der Unternehmenssicherheit in KRITIS
- Cloud-Exit: Wie Unternehmen ihre digitale Souveränität zurückgewinnen
- Sicherheit in Zonen: OT-Segmentierung als Schutzschild der vernetzten Produktion
- Lernen gegen die Lücke: An der Mensch-KI-Schnittstelle entscheidet sich die Zukunft der Cybersicherheit
- Denken in Fallen: Wie kognitive Verzerrungen Sicherheitsentscheidungen sabotieren
- und vieles mehr
Download
Sichern Sie sich den Download von „IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management“.
Viel Spaß beim Lesen!





