Dieser Report enthält unter anderem folgende Fragen:
- Welche Maßnahmen oder Technologien verwenden Sie zum Schutz vor Insider-Bedrohungen und unberechtigtem Zugriff?
- Welche technischen Herausforderungen oder Probleme sind bei der Implementierung von IAM-Lösungen in Ihrer Organisation aufgetreten?
- Welche Methoden nutzen Sie derzeit für die Verwaltung von Zugriffsüberprüfungen?