
IAM in der Cloud - Ihr unsichtbarer Feind oder stärkster Verbündeter?
Das Rollenmodell für die Cloud. Wie man in der Praxis Prozesse integriert und Stolpersteine umgeht.
Themen
Cloud SecurityDatenschutz / DSGVODatensicherheit / DLP / Know-how-SchutzGesetzgebung, Standards, NormenGovernance, Riskmanagement und ComplianceIdentity- und Accessmanagement
Wann & Wo
Einzelheiten
Format:
Management-Vortrag
Session Beschreibung
Business to Identity ist eine elementare Säule, wenn es darum geht die Zugriffsrisiken umfassend zu adressieren - über den Perimeter hinaus, bis hin zur Cloud.
Es werden praxisbezogen die wesentlichen Inhalte, die zum Erfolg eines sicheren Cloud-Zugriffs beleuchtet. Ein Rollenmodell richtig definiert, sichert die Zukunftsfähigkeit des Unternehmens und ist der Grundbaustein, um die strategischen Sicherheitsziele zu erreichen.
Was sind die Erfolgsfaktoren eines, der Wertschöpfung entsprechenden, skalierbaren Rollenkonstrukts? Wie gelingt es, eine smarte Rollenorganisation zu etablieren?
Es werden praxisbezogen die wesentlichen Inhalte, die zum Erfolg eines sicheren Cloud-Zugriffs beleuchtet. Ein Rollenmodell richtig definiert, sichert die Zukunftsfähigkeit des Unternehmens und ist der Grundbaustein, um die strategischen Sicherheitsziele zu erreichen.
Was sind die Erfolgsfaktoren eines, der Wertschöpfung entsprechenden, skalierbaren Rollenkonstrukts? Wie gelingt es, eine smarte Rollenorganisation zu etablieren?
Download