Hugendubel.info - Die B2B Online-Buchhandlung 

Merkliste
Die Merkliste ist leer.
Bitte warten - die Druckansicht der Seite wird vorbereitet.
Der Druckdialog öffnet sich, sobald die Seite vollständig geladen wurde.
Sollte die Druckvorschau unvollständig sein, bitte schliessen und "Erneut drucken" wählen.

Rollen und Berechtigungskonzepte, m. 1 Buch, m. 1 E-Book

Identity- und Access-Management im Unternehmen. Mit E-Book
BuchKartoniert, Paperback
329 Seiten
Deutsch
Springererschienen am14.07.20172. Aufl.
Die integrativen Trends, die sich seit Jahren in Unternehmen bezuglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte fur Autorisierung und Authentisierung.Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein UEberblick uber die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Loesungsansatze und bewerten diese. Ein Buch fur alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschaftigen.mehr
Verfügbare Formate
BuchKartoniert, Paperback
EUR84,99
E-BookPDF1 - PDF WatermarkE-Book
EUR66,99

Produkt

KlappentextDie integrativen Trends, die sich seit Jahren in Unternehmen bezuglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte fur Autorisierung und Authentisierung.Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein UEberblick uber die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Loesungsansatze und bewerten diese. Ein Buch fur alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschaftigen.
Zusammenfassung
Details
ISBN/GTIN978-3-658-17986-1
ProduktartBuch
EinbandartKartoniert, Paperback
Verlag
Erscheinungsjahr2017
Erscheinungsdatum14.07.2017
Auflage2. Aufl.
Seiten329 Seiten
SpracheDeutsch
Gewicht516 g
IllustrationenXVII, 329 S. Book + eBook.
Artikel-Nr.42833248

Inhalt/Kritik

Inhaltsverzeichnis
Identitaten und Identitatsmanagement - Authentisierung - Rollen - Ressourcen - Autorisierung - Berechtigungskonzept - Berechtigungsprozesse - Technologisches Gesamtbild in kleinen, mittleren und grossen Unternehmen in Zeiten von Cloud Computing - Zentrale Berechtigungssystememehr
Prolog
Zugriffsproblematiken mit ganzheitlichen Ansätzen lösenmehr

Schlagworte

Autor

Alexander Tsolkas ist Geschäftsführer der Ariston BPS GmbH und Partner der Zertifizierungsorganisation PECB. Er ist mehrfach zertifizierter selbstständiger Berater für Informationssicherheit, Risikomanagement und Datenschutz und zertifiziert auch Dritte in diesen Themen. Er ist Herausgeber des Sicherheitsmagazins Sectank.

Klaus Schmidt berät seit über 20 Jahren Großunternehmen als IT Security und IT Risk Management Consultant. Er wurde 2004 von der ISACA als Information Security Manager zertifiziert, war langjähriger Seminarleiter im Management Circle, Geschäftsführer der Innomenta GmbH & Co. KG, Ausbilder für IT-Sicherheitsmanager und Dozent an der Hochschule Fulda.