Shortcuts
Top of page (Alt+0)
Page content (Alt+9)
Page menu (Alt+8)
Your browser does not support javascript, some WebOpac functionallity will not be available.
PageMenu
-
Hauptmenü
-
Suchmenü
Einfache Suche
.
Erweiterte Suche
.
Zeitschriften-Suche
.
Suchergebnisse verfeinern
.
Neuerwerbungsliste nach Gruppen
.
Sortierreihenfolge
.
Benutzerdienste
Nutzeranmeldung
.
Mein Konto
.
Erwerbungsvorschlag
.
Fernleihe
.
Vormerkung
.
Verlängerung
.
Weitere Recherchemöglichkeiten
Datenbankinfosystem (DBIS)
.
Karlsruher virtueller Katalog (KVK)
.
Regensburger Systematik (RVK)
.
Elektronische Zeitschriften (EZB)
.
Zeitschriftendatenbank (ZDB)
.
Sitzung beenden
Katalog verlassen
.
Homepage WHZ
.
Hochschulbibliothek
.
© LIBERO v6.4.1sp240211
Page content
Sie befinden sich hier
:
>
Systemnachricht
>
Suchergebnisse
Katalogdatenanzeige
Katalogdatenanzeige
Vorheriger Titel
.
Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen
.
Bookmark für diesen Satz setzen
Katalogdatensatz500156386
.
.
Wikipedia-Verfasserlink
.
.
LibraryThing
.
Kataloginformation
Katalogdatensatz500156386
.
Kataloginformation
Feldname
Details
Vorliegende Sprache
ger
Hinweise auf parallele Ausgaben
330769294 Buchausg. u.d.T.: ‡Tsolkas, Alexander: Rollen und Berechtigungskonzepte
ISBN
978-3-8348-1243-8
Name
Tsolkas, Alexander
Schmidt, Klaus
Name ANZEIGE DER KETTE
Schmidt, Klaus
T I T E L
Rollen und Berechtigungskonzepte
Zusatz zum Titel
Ansätze für das Identity- und Access Management im Unternehmen
Verlagsort
Wiesbaden
Verlag
Vieweg+Teubner
Erscheinungsjahr
2010
2010
Umfang
Online-Ressource (XVIII, 312S. 121 Abb, digital)
Reihe
SpringerLink. Bücher
Titelhinweis
Buchausg. u.d.T.: ‡Tsolkas, Alexander: Rollen und Berechtigungskonzepte
ISBN
ISBN 978-3-8348-9745-9
Klassifikation
UTN
UR
COM053000
005.8
QA76.9.A25
ST 277
Kurzbeschreibung
Elemente zur Berechtigungssteuerung -- Identitätsmanagement -- Rollenkonzept -- Role Based Access Control -- Berechtigungssteuerung -- Provisioning -- Zugriffskontrolle über Authentifizierung -- Zugriffskontrolle über Autorisierung -- Single Sign On -- Systemnahes Berechtigungskonzept -- Meta Directory -- Förderierte Identitäten – Identity Federation -- Rechtliche Rahmenbedingungen.
2. Kurzbeschreibung
Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z.B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung. Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen. Der Inhalt Identitäten – Authentisierung – Rollen – Ressourcen – Autorisierung – Berechtigungskonzept – Berechtigungsprozesse – Technologisches Gesamtbild in kleinen, mittleren und großen Unternehmen – Zentrale Berechtigungssysteme Die Zielgruppen IT-Sicherheits- und Systemadministratoren IT-Architekten und Netzwerkplaner Führungskräfte im Unternehmen Studierende der Informatik und Wirtschaftsinformatik Die Autoren Alexander Tsolkas war CSO der Schenker AG, ist zertifizierter Informationssicherheitsmanager u. Datenschutzbeauftragter, Phion Security Expert und bildet ISO 27001 Auditoren-Trainer aus. Für die Computerwoche arbeitet er seit 2006 redaktionell und leitet dort den Security Expertenrat. Klaus Schmidt ist zertifizierter Information Security Manager und Geschäftsführer der Innomenta GmbH & Co. KG. Er bildet in Zusammenarbeit mit der AdT Information Security Manager aus und hat einen Lehrauftrag an der Hochschule Fulda.
1. Schlagwortkette
Rollenbasierte Zugriffskontrolle
Identitätsverwaltung
Authentifikation
Autorisierung
Single Sign-On
Unternehmen
1. Schlagwortkette ANZEIGE DER KETTE
Rollenbasierte Zugriffskontrolle -- Identitätsverwaltung -- Authentifikation -- Autorisierung -- Single Sign-On -- Unternehmen
2. Schlagwortkette
Rollenbasierte Zugriffskontrolle
Identitätsverwaltung
Authentifikation
Autorisierung
Single Sign-On
Unternehmen
ANZEIGE DER KETTE
Rollenbasierte Zugriffskontrolle -- Identitätsverwaltung -- Authentifikation -- Autorisierung -- Single Sign-On -- Unternehmen
SWB-Titel-Idn
334435129
Signatur
Springer E-Book
Bemerkungen
Elektronischer Volltext - Campuslizenz
Elektronische Adresse
$uhttp://dx.doi.org/10.1007/978-3-8348-9745-9
Internetseite / Link
Volltext
Siehe auch
Cover
.
ISBD-Anzeige
Katalogdatensatz500156386
.
Kategorien-Anzeige
Katalogdatensatz500156386
.
Verwandte Werke
Katalogdatensatz500156386
.
Titel zur Titelsammlung hinzufügen
Katalogdatensatz500156386
.
Kataloginformation500156386
Datensatzanfang
.
Kataloginformation500156386
Seitenanfang
.
Titel vormerken
Katalogdatensatz500156386
Vollanzeige Katalogdaten
Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.
Im Bereich
Kataloginformation
werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.
Der Bereich
Exemplarinformationen
enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche
Suche nach