Grundlagen von IAM und Zero Trust
Trau, schau, wem
Die Zahl digitaler Identitäten in Unternehmen – also Personen oder Geräte, die teils sensible Daten verarbeiten – kennt seit Jahren nur eine Richtung: nach oben. Immer mehr sensible Daten liegen dabei außerhalb des Perimeters der internen IT. Hinzu…