Mission: IT-Security
Dein Taktik-Guide für die Einführung einer IAM-Lösung
- Strukturierte Vorgehensweise in 15 konkreten Tasks
- Direkt umsetzbare Methoden und Tools
- Wichtige Fachbegriffe erklärt
Das Buch macht die komplexe IAM-Einführung greifbar und bietet eine strukturierte Vorgehensweise in 15 konkreten Tasks für die Praxis. Es bietet alles, was es für eine solche Mission braucht: Klärung aller Bedingungen, Budgets, Begriffe und Beteiligten.
Mehr Produktinformationen| Bestell-Nr.: | E12298 |
|---|---|
| ISSN: | |
| ISBN: | 978-3-648-19952-7 |
| Auflage: | 1. Auflage 2026 |
| Umfang: | 256 Seiten |
| Einband: | Broschur |
| Produktart: |
Bitte kontaktieren Sie unseren Kundenservice.





DIESES PRODUKT TEILEN
Bitte kontaktieren Sie unseren Kundenservice.
Produktinformationen
Ein effektives Identity- und Access-Management (IAM) ist unverzichtbar für Unternehmen, um sensible Daten zu schützen und Sicherheitsrisiken zu minimieren. Dieses Buch begleitet einen fiktiven Protagonisten bei der Einführung von IAM in seinem Unternehmen und zeigt, wie ein gemeinsames Verständnis dafür geschaffen werden kann. Mit fünfzehn klar strukturierten Aufgabenpaketen bietet es einen praktischen Leitfaden, um typische Herausforderungen zu meistern und komplexe Fragen rund um IAM gezielt zu lösen. Dabei werden sowohl technische als auch kommunikative Hürden beleuchtet, die bei der Einführung neuer Standards auftreten können. Konkrete Empfehlungen und direkt umsetzbare Methoden helfen, das Projekt erfolgreich zu gestalten und Fehler zu vermeiden.
Inhalte:
- Mission accepted: Ziele definieren, Teams aufgebauen, potenzielle Risiken analysieren und Ressourcen sichern
- Phase 1: Initial Setup - Schaffen einer technischen Basis für das IAM-System
- Phase 2: Mission Roll-out – Fokussierung auf die Grundausstattung und Verbindung aller bestehenden Systeme
- Phase 3: Advanced Security - Meistern neuer Herausforderungen rund um Anpassung und Automatisierung, um das IAM-System zur maximalen Performance zu führen.
- Phase 4: Special Operations – Welche noch härtere Challenges auf höchstem Niveau warten
- Mission accomplished - Das IAM-System ist implementiert und funktioniert
Ein effektives Identity- und Access-Management (IAM) ist unverzichtbar für Unternehmen, um sensible Daten zu schützen und Sicherheitsrisiken zu minimieren. Dieses Buch begleitet einen fiktiven Protagonisten bei der Einführung von IAM in seinem Unternehmen und zeigt, wie ein gemeinsames Verständnis dafür geschaffen werden kann. Mit fünfzehn klar strukturierten Aufgabenpaketen bietet es einen praktischen Leitfaden, um typische Herausforderungen zu meistern und komplexe Fragen rund um IAM gezielt zu lösen. Dabei werden sowohl technische als auch kommunikative Hürden beleuchtet, die bei der Einführung neuer Standards auftreten können. Konkrete Empfehlungen und direkt umsetzbare Methoden helfen, das Projekt erfolgreich zu gestalten und Fehler zu vermeiden.
Inhalte:
- Mission accepted: Ziele definieren, Teams aufgebauen, potenzielle Risiken analysieren und Ressourcen sichern
- Phase 1: Initial Setup - Schaffen einer technischen Basis für das IAM-System
- Phase 2: Mission Roll-out – Fokussierung auf die Grundausstattung und Verbindung aller bestehenden Systeme
- Phase 3: Advanced Security - Meistern neuer Herausforderungen rund um Anpassung und Automatisierung, um das IAM-System zur maximalen Performance zu führen.
- Phase 4: Special Operations – Welche noch härtere Challenges auf höchstem Niveau warten
- Mission accomplished - Das IAM-System ist implementiert und funktioniert
Ein effektives Identity- und Access-Management (IAM) ist unverzichtbar für Unternehmen, um sensible Daten zu schützen und Sicherheitsrisiken zu minimieren. Dieses Buch begleitet einen fiktiven Protagonisten bei der Einführung von IAM in seinem Unternehmen und zeigt, wie ein gemeinsames Verständnis dafür geschaffen werden kann. Mit fünfzehn klar strukturierten Aufgabenpaketen bietet es einen praktischen Leitfaden, um typische Herausforderungen zu meistern und komplexe Fragen rund um IAM gezielt zu lösen. Dabei werden sowohl technische als auch kommunikative Hürden beleuchtet, die bei der Einführung neuer Standards auftreten können. Konkrete Empfehlungen und direkt umsetzbare Methoden helfen, das Projekt erfolgreich zu gestalten und Fehler zu vermeiden.
Inhalte:
- Mission accepted: Ziele definieren, Teams aufgebauen, potenzielle Risiken analysieren und Ressourcen sichern
- Phase 1: Initial Setup - Schaffen einer technischen Basis für das IAM-System
- Phase 2: Mission Roll-out – Fokussierung auf die Grundausstattung und Verbindung aller bestehenden Systeme
- Phase 3: Advanced Security - Meistern neuer Herausforderungen rund um Anpassung und Automatisierung, um das IAM-System zur maximalen Performance zu führen.
- Phase 4: Special Operations – Welche noch härtere Challenges auf höchstem Niveau warten
- Mission accomplished - Das IAM-System ist implementiert und funktioniert
| Bestell-Nr.: | E12298 | |
|---|---|---|
| ISSN: | ||
| ISBN: | 978-3-648-19952-7 | |
| Auflage: | Auflage/Version: | 1. Auflage 2026 |
| Umfang: | 256 | |
| Einband: | Broschur | |
| Produktart: |
Jonas Kemmerling befasst sich bereits während seines dualen Studiums mit modernen Technologien und Modellansätzen. Themen wie KI/AI projizierte er auf konkrete Problemstellungen und entwickelte spannende Lösungen. Als Mitglied einer Unternehmerfamilie sammelte er bereits zur Schulzeit wertvolle unternehmerische Erfahrungen und gründete dabei sein erstes Unternehmen. Als pragmatischer Umsetzer unterstützt er mit seiner praxisnahen und beratenden Einstellung Unternehmen bei Migrationen und Implementierungen jeglicher (IT-)Art, einschließlich IAM-Lösungen.
Holger Meinecke begeistert sich seit seiner Diplomarbeit für die Facetten der IT. Das Thema Identity-Management begleitet ihn seit gut 15 Jahren. Er unterstützt hauptsächlich Banken und Versicherungen bei der Einführung von IAM-Lösungen.
DIESES PRODUKT TEILEN

