Rollen und Berechtigungskonzepte
Ansätze für das Identity- und Access Management im Unternehmen
Seiten
2010
|
2010
Vieweg & Teubner (Verlag)
978-3-8348-1243-8 (ISBN)
Vieweg & Teubner (Verlag)
978-3-8348-1243-8 (ISBN)
- Titel ist leider vergriffen;
keine Neuauflage - Artikel merken
Zu diesem Artikel existiert eine Nachauflage
Zugriffsproblematiken mit ganzheitlichen Ansätzen lösen
Unsere Nr. 1 in der Steuerlehre
Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Singe Point of Administration, erfordern neue Konzepte für Authorisierung und Authentisierung.
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.
Unsere Nr. 1 in der Steuerlehre
Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Singe Point of Administration, erfordern neue Konzepte für Authorisierung und Authentisierung.
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.
Alexander Tsolkas ist selbstständiger Berater für Informationssicherheit, Risikomanagement und Datenschutz. Er ist zertifiziert für Informationssicherheit, Datenschutz, Barracuda Firewalls und bildet ISO 27001:2005 Auditoren-Trainer aus. Er publizierte über 300 Artikel in der Computerwoche und auf seinem aktuellen Blog SecTank. Er war 5 Jahre CSO der Schenker AG, 3 Jahre Leiter Informationssicherheit der Adam Opel AG und 9 Jahre Senior Information Security Analyst bei EDS (HP).
Identitäten - Authentisierung - Rollen - Ressourcen - Autorisierung - Berechtigungskonzept - Berechtigungsprozesse - Technologisches Gesamtbild in kleinen, mittleren und großen Unternehmen - Zentrale Berechtigungssysteme
| Erscheint lt. Verlag | 1.9.2010 |
|---|---|
| Reihe/Serie | Edition kes | Praxis |
| Zusatzinfo | XVIII, 312 S. 121 Abb. |
| Verlagsort | Wiesbaden |
| Sprache | deutsch |
| Maße | 168 x 240 mm |
| Gewicht | 566 g |
| Themenwelt | Mathematik / Informatik ► Informatik |
| Schlagworte | Authentisierung • Autorisierung • Berechtigung (EDV) • Grossunternehmen • Identität • Identity Management • IT-Architekt • IT-Security • IT-Sicherheit • Kleinunternehmen • Mittelstand • Passworte • Sicherheit • Signaturen • Single-Sign-On • Wirtschaftsinformatik |
| ISBN-10 | 3-8348-1243-9 / 3834812439 |
| ISBN-13 | 978-3-8348-1243-8 / 9783834812438 |
| Zustand | Neuware |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Mehr entdecken
aus dem Bereich
aus dem Bereich
Buch | Softcover (2024)
BILDNER Verlag
CHF 55,85
Schritt für Schritt einfach erklärt
Buch | Hardcover (2024)
Markt + Technik (Verlag)
CHF 20,90
das Praxishandbuch
Buch | Hardcover (2024)
Markt + Technik Verlag
CHF 27,90