Aus Compliance-Gründen heraus sind PIM-Systeme unverzichtbar.
Foto: Africa Studio, Fotolia.com
Zurück zum Artikel: Identity Management und Compliance: Privilegierte Nutzer richtig verwalten