Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed
Wer eine Lösung für cloudbasiertes Identitäts- und Zugriffsmanagement in Erwägung zieht, sollte sich folgende Fragen stellen: Was ist der Sicherheitsperimeter, den moderne Unternehmen verteidigen müssen? Und kann dieser Perimeter überhaupt mit herkömmlichen Begriffen definiert werden?