1. Auflage 2026

Mission: IT-Security

Jonas Kemmerling / Holger Meinecke
Mission: IT-Security - Dein Taktik-Guide für die Einführung einer IAM-Lösung

Dein Taktik-Guide für die Einführung einer IAM-Lösung

  • Strukturierte Vorgehensweise in 15 konkreten Tasks
  • Direkt umsetzbare Methoden und Tools
  • Wichtige Fachbegriffe erklärt

Das Buch macht die komplexe IAM-Einführung greifbar und bietet eine strukturierte Vorgehensweise in 15 konkreten Tasks für die Praxis. Es bietet alles, was es für eine solche Mission braucht: Klärung aller Bedingungen, Budgets, Begriffe und Beteiligten.

Mehr Produktinformationen
ISBN: 978-3-648-19954-1
Auflage: 1. Auflage 2026
Umfang: 214 Seiten
eBook / 79,99 €
inkl. MwSt.
74,76 €
zzgl. MwSt.
Sofort verfügbar
Sofort verfügbar
Sofort verfügbar
Buch / 79,99 €
inkl. MwSt.
74,76 €
zzgl. MwSt.
Sofort versandfertig, Lieferfrist 4-7 Tage
Sofort versandfertig, Lieferfrist 4-7 Tage
Sofort versandfertig
Lieferfrist 4-7 Tage
eBook / 79,99 €
inkl. MwSt.
74,76 €
zzgl. MwSt.
Sofort verfügbar
Sofort verfügbar
Sofort verfügbar
eBook / 79,99 €
inkl. MwSt.
74,76 €
zzgl. MwSt.
Sofort verfügbar
Sofort verfügbar
Sofort verfügbar
Mastercard Visa Paypal Bankeinzug Überweisung

DIESES PRODUKT TEILEN


Ihre Auswahl:Mission: IT-Security
eBook / 79,99 €
inkl. MwSt.
74,76 €
zzgl. MwSt.
Sofort verfügbar
Sofort verfügbar
Sofort verfügbar

Produktinformationen

Implementierung neuer Sicherheitsstandards

Ein effektives Identity- und Access-Management (IAM) ist unverzichtbar für Unternehmen, um sensible Daten zu schützen und Sicherheitsrisiken zu minimieren. Dieses Buch begleitet einen fiktiven Protagonisten bei der Einführung von IAM in seinem Unternehmen und zeigt, wie ein gemeinsames Verständnis dafür geschaffen werden kann. Mit fünfzehn klar strukturierten Aufgabenpaketen bietet es einen praktischen Leitfaden, um typische Herausforderungen zu meistern und komplexe Fragen rund um IAM gezielt zu lösen. Dabei werden sowohl technische als auch kommunikative Hürden beleuchtet, die bei der Einführung neuer Standards auftreten können. Konkrete Empfehlungen und direkt umsetzbare Methoden helfen, das Projekt erfolgreich zu gestalten und Fehler zu vermeiden.

Inhalte:

  • Mission accepted: Ziele definieren, Teams aufgebauen, potenzielle Risiken analysieren und Ressourcen sichern
  • Phase 1: Initial Setup - Schaffen einer technischen Basis für das IAM-System
  • Phase 2: Mission Roll-out – Fokussierung auf die Grundausstattung und Verbindung aller bestehenden Systeme
  • Phase 3: Advanced Security - Meistern neuer Herausforderungen rund um Anpassung und Automatisierung, um das IAM-System zur maximalen Performance zu führen.
  • Phase 4: Special Operations – Welche noch härtere Challenges auf höchstem Niveau warten
  • Mission accomplished - Das IAM-System ist implementiert und funktioniert
Vorteile
Aktuelles

Ein effektives Identity- und Access-Management (IAM) ist unverzichtbar für Unternehmen, um sensible Daten zu schützen und Sicherheitsrisiken zu minimieren. Dieses Buch begleitet einen fiktiven Protagonisten bei der Einführung von IAM in seinem Unternehmen und zeigt, wie ein gemeinsames Verständnis dafür geschaffen werden kann. Mit fünfzehn klar strukturierten Aufgabenpaketen bietet es einen praktischen Leitfaden, um typische Herausforderungen zu meistern und komplexe Fragen rund um IAM gezielt zu lösen. Dabei werden sowohl technische als auch kommunikative Hürden beleuchtet, die bei der Einführung neuer Standards auftreten können. Konkrete Empfehlungen und direkt umsetzbare Methoden helfen, das Projekt erfolgreich zu gestalten und Fehler zu vermeiden.

Inhalte:

  • Mission accepted: Ziele definieren, Teams aufgebauen, potenzielle Risiken analysieren und Ressourcen sichern
  • Phase 1: Initial Setup - Schaffen einer technischen Basis für das IAM-System
  • Phase 2: Mission Roll-out – Fokussierung auf die Grundausstattung und Verbindung aller bestehenden Systeme
  • Phase 3: Advanced Security - Meistern neuer Herausforderungen rund um Anpassung und Automatisierung, um das IAM-System zur maximalen Performance zu führen.
  • Phase 4: Special Operations – Welche noch härtere Challenges auf höchstem Niveau warten
  • Mission accomplished - Das IAM-System ist implementiert und funktioniert
Vorteile
Aktuelles

Ein effektives Identity- und Access-Management (IAM) ist unverzichtbar für Unternehmen, um sensible Daten zu schützen und Sicherheitsrisiken zu minimieren. Dieses Buch begleitet einen fiktiven Protagonisten bei der Einführung von IAM in seinem Unternehmen und zeigt, wie ein gemeinsames Verständnis dafür geschaffen werden kann. Mit fünfzehn klar strukturierten Aufgabenpaketen bietet es einen praktischen Leitfaden, um typische Herausforderungen zu meistern und komplexe Fragen rund um IAM gezielt zu lösen. Dabei werden sowohl technische als auch kommunikative Hürden beleuchtet, die bei der Einführung neuer Standards auftreten können. Konkrete Empfehlungen und direkt umsetzbare Methoden helfen, das Projekt erfolgreich zu gestalten und Fehler zu vermeiden.

Inhalte:

  • Mission accepted: Ziele definieren, Teams aufgebauen, potenzielle Risiken analysieren und Ressourcen sichern
  • Phase 1: Initial Setup - Schaffen einer technischen Basis für das IAM-System
  • Phase 2: Mission Roll-out – Fokussierung auf die Grundausstattung und Verbindung aller bestehenden Systeme
  • Phase 3: Advanced Security - Meistern neuer Herausforderungen rund um Anpassung und Automatisierung, um das IAM-System zur maximalen Performance zu führen.
  • Phase 4: Special Operations – Welche noch härtere Challenges auf höchstem Niveau warten
  • Mission accomplished - Das IAM-System ist implementiert und funktioniert
Vorteile
Aktuelles
ISBN: 978-3-648-19954-1
Auflage: Auflage/Version: 1. Auflage 2026
Umfang: 214  
Autoren
Jonas Kemmerling

Jonas Kemmerling befasst sich bereits während seines dualen Studiums mit modernen Technologien und Modellansätzen. Themen wie KI/AI projizierte er auf konkrete Problemstellungen und entwickelte spannende Lösungen. Als Mitglied einer Unternehmerfamilie sammelte er bereits zur Schulzeit wertvolle unternehmerische Erfahrungen und gründete dabei sein erstes Unternehmen. Als pragmatischer Umsetzer unterstützt er mit seiner praxisnahen und beratenden Einstellung Unternehmen bei Migrationen und Implementierungen jeglicher (IT-)Art, einschließlich IAM-Lösungen.

Holger Meinecke

Holger Meinecke begeistert sich seit seiner Diplomarbeit für die Facetten der IT. Das Thema Identity-Management begleitet ihn seit gut 15 Jahren. Er unterstützt hauptsächlich Banken und Versicherungen bei der Einführung von IAM-Lösungen.

Inhaltsverzeichnis

Vorwort 
Mission: Accepted 

Phase 1: Initial Setup
Task 01: Governance sicherstellen
Task 02: Identity-Store aufbauen und fortlaufend aktualisieren
Task 03: Erste Lifecycle-Prozesse etablieren
Task 04: Verzeichnisdienst anbinden 

Phase 2: Mission Roll-out
Task 05: Kritische Zielsysteme anbinden
Task 06: Eigenen Identity-Provider verbinden
Task 07: Identity-Store erweitern 
Task 08: Bestell- und Genehmigungsprozesse einführen und aufbauen
Task 09: Alle Nutzer schulen 

Phase 3: Advanced Security
Task 10: Rechteabgleich und Rezertifizierung einrichten
Task 11: Weitere relevante Zielsysteme anbinden
Task 12: IAM-Rollen definieren, bereitstellen und automatisieren

Phase 4: Special Operations
Task 13: Funktionstrennung aufbauen
Task 14: Privileged Access-Management implementieren
Task 15: Technische Identitäten einbinden

Mission: Accomplished
Stichwortverzeichnis 
Die Autoren

Produktdatenblatt

DIESES PRODUKT TEILEN