Rollen und Berechtigungskonzepte
Autor: | Schmidt, Klaus Tsolkas, Alexander |
---|---|
EAN: | 9783658179861 |
Auflage: | 002 |
Sachgruppe: | Informatik, EDV |
Sprache: | Deutsch |
Seitenzahl: | 329 |
Produktart: | Kassette / Medienmix z.B. Audio und Buch |
Veröffentlichungsdatum: | 02.08.2017 |
Untertitel: | Identity- und Access-Management im Unternehmen |
Schlagworte: | Access Architektur (EDV) Computer / PC-Hardware / Aufrüsten, Reparieren, Selbstbau Datenbank / Access Datensicherheit Datensicherheit / Netz Datensicherung Datenverarbeitung / Anwendungen / Betrieb, Verwaltung EDV / Theorie / Sicherheit Informatik Knowledge Management Management / Wissensmanagement Microsoft Access Netzwerk (elektronisch) Recherche - Information Retrieval Rechnerarchitektur SAN - Storage Area Networks - Speicher (EDV) Sicherheit / Datensicherheit Storage Area Networks Wirtschaft / Wirtschaftsmathematik Wirtschaftsmathematik Wirtschaftsrechnen Wissensmanagement |
84,99 €*
Die Verfügbarkeit wird nach ihrer Bestellung bei uns geprüft.
Bücher sind in der Regel innerhalb von 1-2 Werktagen abholbereit.
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierten Zugriffskonzepten. Damit greifen die Autoren die integrativen IT-Trends in Unternehmen auf, die neue Konzepte für Autorisierung und Authentisierung erfordern wie z. B. Single Point of Administration. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Technologien vor und geben konzeptionelle sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.Der InhaltIdentitäten und Identitätsmanagement - Authentisierung - Rollen - Ressourcen - Autorisierung - Berechtigungskonzept - Berechtigungsprozesse - Technologisches Gesamtbild in kleinen, mittleren und großen Unternehmen in Zeiten von Cloud Computing - Zentrale BerechtigungssystemeDie Zielgruppen¿ IT-Sicherheits- und Systemadministratoren¿ IT-Architekten und Netzwerkplaner¿ Führungskräfte im Unternehmen¿ Studierende der Informatik und WirtschaftsinformatikKlaus Schmidt berät seit über 20 Jahren Großunternehmen als IT Security und IT Risk Management Consultant. Er wurde 2004 von der ISACA als Information Security Manager zertifiziert, war langjähriger Seminarleiter im Management Circle, Geschäftsführer der Innomenta GmbH & Co.KG, Ausbilder für IT-Sicherheitsmanager und Dozent an der Hochschule Fulda.