Hugendubel.info - Die B2B Online-Buchhandlung 

Merkliste
Die Merkliste ist leer.
Bitte warten - die Druckansicht der Seite wird vorbereitet.
Der Druckdialog öffnet sich, sobald die Seite vollständig geladen wurde.
Sollte die Druckvorschau unvollständig sein, bitte schliessen und "Erneut drucken" wählen.

Rollen und Berechtigungskonzepte

E-BookPDF1 - PDF WatermarkE-Book
312 Seiten
Deutsch
Vieweg+Teubner Verlagerschienen am22.11.20102010
Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung.
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.
mehr
Verfügbare Formate
E-BookPDF1 - PDF WatermarkE-Book
EUR46,99
E-BookPDF1 - PDF WatermarkE-Book
EUR66,99

Produkt

KlappentextDie integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung.
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.
Details
Weitere ISBN/GTIN9783834897459
ProduktartE-Book
EinbandartE-Book
FormatPDF
Format Hinweis1 - PDF Watermark
FormatE107
Erscheinungsjahr2010
Erscheinungsdatum22.11.2010
Auflage2010
Seiten312 Seiten
SpracheDeutsch
IllustrationenXVIII, 312 S. 121 Abbildungen
Artikel-Nr.1009888
Rubriken
Genre9200

Inhalt/Kritik

Inhaltsverzeichnis
Elemente zur Berechtigungssteuerung.- Identitätsmanagement.- Rollenkonzept.- Role Based Access Control.- Berechtigungssteuerung.- Provisioning.- Zugriffskontrolle über Authentifizierung.- Zugriffskontrolle über Autorisierung.- Single Sign On.- Systemnahes Berechtigungskonzept.- Meta Directory.- Förderierte Identitäten - Identity Federation.- Rechtliche Rahmenbedingungen.mehr

Autor

Alexander Tsolkas ist selbstständiger Berater für Informationssicherheit, Risikomanagement und Datenschutz. Er ist zertifiziert für Informationssicherheit, Datenschutz, Barracuda Firewalls und bildet ISO 27001:2005 Auditoren-Trainer aus. Er publizierte in 5 Jahren über 300 Artikel in der Computerwoche und auf seinem aktuellen Blog "SecTank". Er war 5 Jahre CSO der Schenker AG, 3 Jahre Leiter Informationssicherheit der Adam Opel AG und 9 Jahre Senior Information Security Analyst bei EDS (HP).
Klaus Schmidt ist zertifizierter Information Security Manager und Geschäftsführer der Innomenta GmbH & Co. KG. Er bildet in Zusammenarbeit mit der AdT Information Security Manager aus und hat einen Lehrauftrag an der Hochschule Fulda.