Mission: IT-Security
Dein Taktik-Guide für die Einführung einer IAM-Lösung
- Strukturierte Vorgehensweise in 15 konkreten Tasks
- Direkt umsetzbare Methoden und Tools
- Wichtige Fachbegriffe erklärt
Das Buch macht die komplexe IAM-Einführung greifbar und bietet eine strukturierte Vorgehensweise in 15 konkreten Tasks für die Praxis. Es bietet alles, was es für eine solche Mission braucht: Klärung aller Bedingungen, Budgets, Begriffe und Beteiligten.
Mehr Produktinformationen| Bestell-Nr.: | E12298APDF |
|---|---|
| ISSN: | |
| ISBN: | 978-3-648-19954-1 |
| Auflage: | 1. Auflage 2026 |
| Umfang: | 214 Seiten |
| Einband: | |
| Produktart: |
Bitte kontaktieren Sie unseren Kundenservice.





DIESES PRODUKT TEILEN
Bitte kontaktieren Sie unseren Kundenservice.
Produktinformationen
Ein effektives Identity- und Access-Management (IAM) ist unverzichtbar für Unternehmen, um sensible Daten zu schützen und Sicherheitsrisiken zu minimieren. Dieses Buch begleitet einen fiktiven Protagonisten bei der Einführung von IAM in seinem Unternehmen und zeigt, wie ein gemeinsames Verständnis dafür geschaffen werden kann. Mit fünfzehn klar strukturierten Aufgabenpaketen bietet es einen praktischen Leitfaden, um typische Herausforderungen zu meistern und komplexe Fragen rund um IAM gezielt zu lösen. Dabei werden sowohl technische als auch kommunikative Hürden beleuchtet, die bei der Einführung neuer Standards auftreten können. Konkrete Empfehlungen und direkt umsetzbare Methoden helfen, das Projekt erfolgreich zu gestalten und Fehler zu vermeiden.
Inhalte:
- Mission accepted: Ziele definieren, Teams aufgebauen, potenzielle Risiken analysieren und Ressourcen sichern
- Phase 1: Initial Setup - Schaffen einer technischen Basis für das IAM-System
- Phase 2: Mission Roll-out – Fokussierung auf die Grundausstattung und Verbindung aller bestehenden Systeme
- Phase 3: Advanced Security - Meistern neuer Herausforderungen rund um Anpassung und Automatisierung, um das IAM-System zur maximalen Performance zu führen.
- Phase 4: Special Operations – Welche noch härtere Challenges auf höchstem Niveau warten
- Mission accomplished - Das IAM-System ist implementiert und funktioniert
Ein effektives Identity- und Access-Management (IAM) ist unverzichtbar für Unternehmen, um sensible Daten zu schützen und Sicherheitsrisiken zu minimieren. Dieses Buch begleitet einen fiktiven Protagonisten bei der Einführung von IAM in seinem Unternehmen und zeigt, wie ein gemeinsames Verständnis dafür geschaffen werden kann. Mit fünfzehn klar strukturierten Aufgabenpaketen bietet es einen praktischen Leitfaden, um typische Herausforderungen zu meistern und komplexe Fragen rund um IAM gezielt zu lösen. Dabei werden sowohl technische als auch kommunikative Hürden beleuchtet, die bei der Einführung neuer Standards auftreten können. Konkrete Empfehlungen und direkt umsetzbare Methoden helfen, das Projekt erfolgreich zu gestalten und Fehler zu vermeiden.
Inhalte:
- Mission accepted: Ziele definieren, Teams aufgebauen, potenzielle Risiken analysieren und Ressourcen sichern
- Phase 1: Initial Setup - Schaffen einer technischen Basis für das IAM-System
- Phase 2: Mission Roll-out – Fokussierung auf die Grundausstattung und Verbindung aller bestehenden Systeme
- Phase 3: Advanced Security - Meistern neuer Herausforderungen rund um Anpassung und Automatisierung, um das IAM-System zur maximalen Performance zu führen.
- Phase 4: Special Operations – Welche noch härtere Challenges auf höchstem Niveau warten
- Mission accomplished - Das IAM-System ist implementiert und funktioniert
Ein effektives Identity- und Access-Management (IAM) ist unverzichtbar für Unternehmen, um sensible Daten zu schützen und Sicherheitsrisiken zu minimieren. Dieses Buch begleitet einen fiktiven Protagonisten bei der Einführung von IAM in seinem Unternehmen und zeigt, wie ein gemeinsames Verständnis dafür geschaffen werden kann. Mit fünfzehn klar strukturierten Aufgabenpaketen bietet es einen praktischen Leitfaden, um typische Herausforderungen zu meistern und komplexe Fragen rund um IAM gezielt zu lösen. Dabei werden sowohl technische als auch kommunikative Hürden beleuchtet, die bei der Einführung neuer Standards auftreten können. Konkrete Empfehlungen und direkt umsetzbare Methoden helfen, das Projekt erfolgreich zu gestalten und Fehler zu vermeiden.
Inhalte:
- Mission accepted: Ziele definieren, Teams aufgebauen, potenzielle Risiken analysieren und Ressourcen sichern
- Phase 1: Initial Setup - Schaffen einer technischen Basis für das IAM-System
- Phase 2: Mission Roll-out – Fokussierung auf die Grundausstattung und Verbindung aller bestehenden Systeme
- Phase 3: Advanced Security - Meistern neuer Herausforderungen rund um Anpassung und Automatisierung, um das IAM-System zur maximalen Performance zu führen.
- Phase 4: Special Operations – Welche noch härtere Challenges auf höchstem Niveau warten
- Mission accomplished - Das IAM-System ist implementiert und funktioniert
| Bestell-Nr.: | E12298APDF | |
|---|---|---|
| ISSN: | ||
| ISBN: | 978-3-648-19954-1 | |
| Auflage: | Auflage/Version: | 1. Auflage 2026 |
| Umfang: | 214 | |
| Einband: | ||
| Produktart: |
Jonas Kemmerling befasst sich bereits während seines dualen Studiums mit modernen Technologien und Modellansätzen. Themen wie KI/AI projizierte er auf konkrete Problemstellungen und entwickelte spannende Lösungen. Als Mitglied einer Unternehmerfamilie sammelte er bereits zur Schulzeit wertvolle unternehmerische Erfahrungen und gründete dabei sein erstes Unternehmen. Als pragmatischer Umsetzer unterstützt er mit seiner praxisnahen und beratenden Einstellung Unternehmen bei Migrationen und Implementierungen jeglicher (IT-)Art, einschließlich IAM-Lösungen.
Holger Meinecke begeistert sich seit seiner Diplomarbeit für die Facetten der IT. Das Thema Identity-Management begleitet ihn seit gut 15 Jahren. Er unterstützt hauptsächlich Banken und Versicherungen bei der Einführung von IAM-Lösungen.
Vorwort
Mission: Accepted
Phase 1: Initial Setup
Task 01: Governance sicherstellen
Task 02: Identity-Store aufbauen und fortlaufend aktualisieren
Task 03: Erste Lifecycle-Prozesse etablieren
Task 04: Verzeichnisdienst anbinden
Phase 2: Mission Roll-out
Task 05: Kritische Zielsysteme anbinden
Task 06: Eigenen Identity-Provider verbinden
Task 07: Identity-Store erweitern
Task 08: Bestell- und Genehmigungsprozesse einführen und aufbauen
Task 09: Alle Nutzer schulen
Phase 3: Advanced Security
Task 10: Rechteabgleich und Rezertifizierung einrichten
Task 11: Weitere relevante Zielsysteme anbinden
Task 12: IAM-Rollen definieren, bereitstellen und automatisieren
Phase 4: Special Operations
Task 13: Funktionstrennung aufbauen
Task 14: Privileged Access-Management implementieren
Task 15: Technische Identitäten einbinden
Mission: Accomplished
Stichwortverzeichnis
Die Autoren
DIESES PRODUKT TEILEN

