Wie sieht eine risikobasierter Sicherheitsstrategie idealerweise aus, wo genau liegen ihre Vorteile und welche Rolle spielen Access-Management-Lösungen in diesem Szenario?