Willkommen, schön sind Sie da!
Logo Ex Libris

Rollen und Berechtigungskonzepte

  • E-Book (pdf)
  • 329 Seiten
(0) Erste Bewertung abgeben
Bewertungen
(0)
(0)
(0)
(0)
(0)
Alle Bewertungen ansehen
Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Single Point of Administration, er... Weiterlesen
E-Books ganz einfach mit der kostenlosen Ex Libris-Reader-App lesen. Hier erhalten Sie Ihren Download-Link.
CHF 55.90
Download steht sofort bereit
Informationen zu E-Books
E-Books eignen sich auch für mobile Geräte (sehen Sie dazu die Anleitungen).
E-Books von Ex Libris sind mit Adobe DRM kopiergeschützt: Erfahren Sie mehr.
Weitere Informationen finden Sie hier.
Bestellung & Lieferung in eine Filiale möglich

Beschreibung

Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung.
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.

Praktische und handhabbare Konzepte für Rollen und Berechtigungen im Unternehmen

Von Praktikern für Praktiker



Vorwort
Zugriffsproblematiken mit ganzheitlichen Ansätzen lösen

Autorentext

Alexander Tsolkas ist Geschäftsführer der Ariston BPS GmbH und Partner der Zertifizierungsorganisation PECB. Er ist mehrfach zertifizierter selbstständiger Berater für Informationssicherheit, Risikomanagement und Datenschutz und zertifiziert auch Dritte in diesen Themen. Er ist Herausgeber des Sicherheitsmagazins Sectank.

Klaus Schmidt berät seit über 20 Jahren Großunternehmen als IT Security und IT Risk Management Consultant. Er wurde 2004 von der ISACA als Information Security Manager zertifiziert, war langjähriger Seminarleiter im Management Circle, Geschäftsführer der Innomenta GmbH & Co. KG, Ausbilder für IT-Sicherheitsmanager und Dozent an der Hochschule Fulda.



Inhalt
Identitäten und Identitätsmanagement Authentisierung Rollen Ressourcen Autorisierung Berechtigungskonzept Berechtigungsprozesse Technologisches Gesamtbild in kleinen, mittleren und großen Unternehmen in Zeiten von Cloud Computing Zentrale Berechtigungssysteme

Produktinformationen

Titel: Rollen und Berechtigungskonzepte
Untertitel: Identity- und Access-Management im Unternehmen
Autor:
EAN: 9783658179878
ISBN: 978-3-658-17987-8
Digitaler Kopierschutz: Wasserzeichen
Format: E-Book (pdf)
Hersteller: Springer Fachmedien Wiesbaden GmbH
Herausgeber: Springer Vieweg
Genre: Informatik
Anzahl Seiten: 329
Veröffentlichung: 04.07.2017
Jahr: 2017
Auflage: 2. Aufl. 2017