Rollen und Berechtigungskonzepte

Identity- und Access-Management im Unternehmen
Buch | Softcover
XVII, 329 Seiten
2017 | 2. Aufl. 2017
Springer Fachmedien Wiesbaden GmbH (Verlag)
978-3-658-17986-1 (ISBN)

Lese- und Medienproben

Rollen und Berechtigungskonzepte - Alexander Tsolkas, Klaus Schmidt
84,99 inkl. MwSt
Zugriffsproblematiken mit ganzheitlichen Ansätzen lösen
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierten Zugriffskonzepten. Damit greifen die Autoren die integrativen IT-Trends in Unternehmen auf, die neue Konzepte für Autorisierung und Authentisierung erfordern wie z. B. Single Point of Administration. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Technologien vor und geben konzeptionelle sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.

Alexander Tsolkas ist selbstständiger Berater für Informationssicherheit, Risikomanagement und Datenschutz. Er ist zertifiziert für Informationssicherheit, Datenschutz, Barracuda Firewalls und bildet ISO 27001:2005 Auditoren-Trainer aus. Er publizierte über 300 Artikel in der Computerwoche und auf seinem aktuellen Blog SecTank. Er war 5 Jahre CSO der Schenker AG, 3 Jahre Leiter Informationssicherheit der Adam Opel AG und 9 Jahre Senior Information Security Analyst bei EDS (HP).

Identitäten und Identitätsmanagement.- Authentisierung.- Rollen.- Ressourcen.- Autorisierung.-Berechtigungskonzept.- Berechtigungsprozesse.- Technologisches Gesamtbild in kleinen, mittleren und großen Unternehmen in Zeiten von Cloud Computing.- Zentrale Berechtigungssysteme.

Erscheinungsdatum
Reihe/Serie Edition <kes>
Zusatzinfo XVII, 329 S. Book + eBook.
Verlagsort Wiesbaden
Sprache deutsch
Maße 168 x 240 mm
Gewicht 661 g
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Schlagworte Authentisierung • Autorisierung • Berechtigung (EDV) • business applications • Business mathematics and systems • Cloud Computing • Computer Science • Computer Security • Grossunternehmen • Identität • Identity Management • information architecture • Informationstechnologie • IT-Architekt • IT in business • IT-Security • IT-Sicherheit • Kleinunternehmen • Maintenance and repairs • management of computing and information systems • Mittelstand • Network Security • Passworte • Sicherheit • Signaturen • Single-Sign-On • systems and data security • Wirtschaftsinformatik
ISBN-10 3-658-17986-4 / 3658179864
ISBN-13 978-3-658-17986-1 / 9783658179861
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich
Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und …

von Norbert Pohlmann

Buch | Softcover (2022)
Springer Vieweg (Verlag)
34,99
Management der Informationssicherheit und Vorbereitung auf die …

von Michael Brenner; Nils gentschen Felde; Wolfgang Hommel

Buch (2024)
Carl Hanser (Verlag)
69,99

von Chaos Computer Club

Buch | Softcover (2024)
KATAPULT Verlag
28,00