Die sensiblen IT-Systeme der kritischen Infrastruktur werden besonders geschützt. Dennoch ist Zugriff auf sie – auch aus der Ferne – notwendig. Das Identity & Access -Management sollte hier ebenso sensibel umgesetzt werden, Prozesse, Anwendungen und Berechtigungen mit Bedacht gewählt werden. „KRITIS in the Cloud“ liegt im Trend. Wo liegen die Grenzen des Machbaren?