Rollen und Berechtigungskonzepte - Tsolkas, Alexander; Schmidt, Klaus
59,99 €
versandkostenfrei*

inkl. MwSt.
Sofort lieferbar
Verlängertes Rückgaberecht bis zum 10.01.2020
0 °P sammeln

    Broschiertes Buch

Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung.
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für…mehr

Produktbeschreibung
Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung.

Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.
Bei diesem Produkt handelt es sich um ein Bundle, bestehend aus einem Buch und einem digitalen Mehrwert.
Deshalb wird dieses Produkt auf der Rechnung mit 19% MwSt ausgewiesen.
  • Produktdetails
  • Edition kes
  • Verlag: Springer, Berlin; Vieweg+Teubner
  • 2. Aufl.
  • Erscheinungstermin: 2. August 2017
  • Deutsch
  • Abmessung: 241mm x 171mm x 15mm
  • Gewicht: 516g
  • ISBN-13: 9783658179861
  • ISBN-10: 3658179864
  • Artikelnr.: 48188324
Autorenporträt
Alexander Tsolkas ist selbstständiger Berater für Informationssicherheit, Risikomanagement und Datenschutz. Er ist zertifiziert für Informationssicherheit, Datenschutz, Barracuda Firewalls und bildet ISO 27001:2005 Auditoren-Trainer aus. Er publizierte über 300 Artikel in der Computerwoche und auf seinem aktuellen Blog SecTank. Er war 5 Jahre CSO der Schenker AG, 3 Jahre Leiter Informationssicherheit der Adam Opel AG und 9 Jahre Senior Information Security Analyst bei EDS (HP).
Inhaltsangabe
Identitäten und Identitätsmanagement - Authentisierung - Rollen - Ressourcen - Autorisierung - Berechtigungskonzept - Berechtigungsprozesse - Technologisches Gesamtbild in kleinen, mittleren und großen Unternehmen in Zeiten von Cloud Computing - Zentrale Berechtigungssysteme