Identity and Access Management Titelbild

Identity and Access Management

Recommended Best Practices for Administrators

Reinhören
Dieses Angebot sichern 0,00 € - kostenlos hören
Angebot endet am 16.12.2025 um 23:59 Uhr. Es gelten die Audible Nutzungsbedingungen.
Prime Logo Bist du Amazon Prime-Mitglied?
Audible 60 Tage kostenlos testen
Für die ersten drei Monate erhältst du die Audible-Mitgliedschaft für nur 0,99 € pro Monat.
Pro Monat bekommst du ein Guthaben für einen beliebigen Titel aus unserem gesamten Premium-Angebot. Dieser bleibt für immer in deiner Bibliothek.
Höre tausende enthaltene Hörbücher, Audible-Originale, Podcasts und vieles mehr.
Pausiere oder kündige dein Abo monatlich.
Aktiviere das kostenlose Probeabo mit der Option, monatlich flexibel zu pausieren oder zu kündigen.
Nach dem Probemonat bekommst du eine vielfältige Auswahl an Hörbüchern, Kinderhörspielen und Original Podcasts für 9,95 € pro Monat.
Wähle monatlich einen Titel aus dem Gesamtkatalog und behalte ihn.

Identity and Access Management

Von: Cybersecurity and Infrastructure Security Agency
Gesprochen von: Tom Brooks
Dieses Angebot sichern 0,00 € - kostenlos hören

9,95 €/Monat nach 3 Monaten. Angebot endet am 16.12.2025 um 23:59 Uhr. Monatlich kündbar.

9,95 € pro Monat nach 30 Tagen. Monatlich kündbar.

Für 15,95 € kaufen

Für 15,95 € kaufen

ZEITLICH BEGRENZTES ANGEBOT. Nur 0,99 € pro Monat für die ersten 3 Monate. 3 Monate für 0,99 €/Monat, danach 9,95 €/Monat. Bedingungen gelten. Jetzt starten.

Über diesen Titel

Identity and access management (IAM) is a framework of business processes, policies, and technologies that facilitate the management of digital identities to ensure that users only gain access to data when they have the appropriate credentials. Beyond the physical users, service and system accounts are also in scope for IAM and critical for IAM administrators to manage within their organizations. Inventorying, auditing, and tracking all of these identities and their access is imperative to ensure that proper IAM, including permissions and active status, is executed on a regular basis. Managing the growing complexities of digital identities can be daunting especially with industry’s push toward cloud and hybrid computing environments; however, the need for IAM is more important today than ever. In recent years, we have seen various nation state-led cyber operations successfully access protected data by targeting the trust established within networks or by exploiting vulnerabilities in IAM products and/or IAM implementations

PLEASE NOTE: When you purchase this title, the accompanying PDF will be available in your Audible Library along with the audio.

©2023 Tom Brooks (P)2023 Tom Brooks
Technik
Noch keine Rezensionen vorhanden