Questo libro mira a dare una definizione semplificata dei principi fondamentali coperti da Identity and Access Management e Governance. In effetti, le terminologie sono numerose (IAM, IAG, IGA, IRM, IAI, IDaaS...).In pratica, l'autore ha dovuto implementare la gestione e la governance del file sharing sotto Windows Server 2012 R2. Nella sicurezza dei sistemi informativi, l'Identity and Access Management (IAM) è l'insieme dei processi implementati da un'entità per gestire le autorizzazioni dei suoi utenti al suo sistema informativo o alle sue applicazioni. Si tratta quindi di gestire chi ha accesso a quali informazioni nel tempo. Questo implica l'amministrazione dei diritti di creazione, modifica e accesso di ogni identità digitale che interagisce con le risorse dell'entità. Nella sicurezza dei sistemi informativi, (Identity and Access Management: IAM) è l'insieme dei processi implementati da un'entità per gestire le autorizzazioni dei suoi utenti al suo sistema informativo o alle sue applicazioni.Accesso. In effetti, le terminologie sono numerose (IAM, IAG, IGA, IRM, IAI, IDaaS...).