Тёмный

Introduction to Identity and Access Management - IAM #1 

The Morpheus Tutorials
Подписаться 251 тыс.
Просмотров 8 тыс.
50% 1

Опубликовано:

 

20 сен 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 14   
@sebastianmiftari84
@sebastianmiftari84 Год назад
Yesss!.... Mengenlehre interessiert mich nicht, aber IAM ist sehr interessant!
@ghize8347
@ghize8347 Год назад
Das Thema hört sich spannend an, ich bin gespannt, wie es weitergeht. Vielen Dank für Deine Videos!
@NightyBla
@NightyBla 7 месяцев назад
Vielen dank für das Video, bereite mich gerade auf eine Bewerbung im IAM Sektor vor und dein Tutorial/Kurs ist ein super Abriss. Wie viele deiner Video viel zu Untschätzt.
@L__Master
@L__Master Год назад
Hey Morpheus, nutzt doch lieber #01 im Titel und nicht #1 - Weil sonst wird das nicht als Hashtag erkannt.
@MrLight_001
@MrLight_001 Год назад
Ich finde es gut, dass Du auch nicht ganz so populäre Themen abarbeitest. So kannst Du später, wenn Du in einem anderen Video diesen Begriff benutzt, auf dieses Video verweisen. Nach dem Motto: "Wenn ihr mehr über IAM wissen wollt, da habe ich/wir schon ein ganzes Video dazu gemacht, verlinke ich euch in der Beschreibung.", ... Obwohl in diesem Video eigentlich nichts richtig erklärt wird, sondern nur an der Oberfläche gekratzt wird. Jedoch reicht das, um zu verstehen, worum es geht. Es erinnert mich ein wenig an den ersten Absatz bei Wikipedia. Dieser reicht meistens auch aus. Gute Arbeit, weiter machen.
@klauserwin9860
@klauserwin9860 Год назад
Ich sag auch immer: "IT Security beginnt mit dem Berechtigungsmanagement. Wer darf was und wie lange?"
@florianwege7563
@florianwege7563 Год назад
Effiziente Verwaltung: Zum einen möchte man vielleicht wissen, welche Capabilities ein User hat, zum anderen sehen, wer wie auf eine Ressource zugreifen kann. Wenn man noch eine Indirektion wie Rollen hat oder Bedingungen wie Tageszeit, kann die Visualisierung und Steuerung für den Administrator spannend werden. Wir sind gerade an einem Projekt dran, wo wir zum einen Ressourcen für eine Domäne abbilden und zum anderen eine Zugriffskontrolle dafür bereitstellen wollen. Da so gut wie jede Ressource Access Control braucht, spannt es sich über das ganze Domänen-Modell, was in der inkrementellen Entwicklung interessant ist, wie sich das einander bedingt, weil je nachdem, wie die Daten strukturiert sind, muss die Zugriffskontrolle angepasst werden bzw. die Daten müssen so strukturiert sein, dass der Zugriffskontroll-Mechanismus funktioniert. Zudem explodieren dann auch schnell die Tests. Wie kann man beweisen, dass genau nur bestimmte Konfigurationen einen Zugriff erlauben?
@ben-tp6ub
@ben-tp6ub Год назад
Hallo, Morpheus. Kannst du deine Meinung dazu sagen, wie relevant es ist, in Deutschland Zertifikate wie CompTIA A+, Network + und so zu haben. Intetessiert es die Unternehmen in D?
@TheMorpheusTutorials
@TheMorpheusTutorials Год назад
Ja, aber du brauchst sie nicht, wenn du einen Abschluss hast, zumindest aktuell hab ich nicht das Gefühl. Ausnahme: Selbstständige und Quereinsteiger
@ben-tp6ub
@ben-tp6ub Год назад
@@TheMorpheusTutorials vielen Dank für die Antwort 👍
@leontautz2536
@leontautz2536 Год назад
IAM muss nicht schwierig sein. Imagine du arbeitest in der Bank und hast mehr Richtlinie einzuhalten als zu administrieren.
@bedranrose7969
@bedranrose7969 Год назад
Wo genau finde ich das in der academy? ich finde es nicht :(
@TheMorpheusTutorials
@TheMorpheusTutorials Год назад
Noch gar nicht, ist erst ein Video von dem Kurs fertig😊 Aber es gibt schon einen Knoten dazu in blue team security
@conan1231
@conan1231 Год назад
@@TheMorpheusTutorials Mir fehlt irgendwie eine Art Suchfunktion für die verschiedenen Themen. Den Skilltree ewig nach bestimmten Playlisten abzusuchen ist doch etwas mühsam.
Далее
Identities vs Accounts - IAM Tutorial #02
5:41
Просмотров 3,5 тыс.
2023 simply different: CV for IT professionals
16:14
Просмотров 65 тыс.
IT-Overload! Mit zu schneller Entwicklung mithalten
12:10
Warum IT-Security so schlecht läuft
16:24
Просмотров 28 тыс.
Windows Defender vs Top 100 Malware Sites
10:15
Просмотров 714 тыс.
Become a hacker - how to learn to hack?
17:10
Просмотров 726 тыс.
How you get Hacked: what attackers use today
9:02
Просмотров 170 тыс.
Kerberos Authentication Explained | A deep dive
16:52
Просмотров 343 тыс.