Rollen und Berechtigungskonzepte Rollen und Berechtigungskonzepte
Edition <kes>

Rollen und Berechtigungskonzepte

Identity- und Access-Management im Unternehmen

    • 67,99 €
    • 67,99 €

Beschreibung des Verlags

Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierten Zugriffskonzepten. Damit greifen die Autoren die integrativen IT-Trends in Unternehmen auf, die neue Konzepte für Autorisierung und Authentisierung erfordern wie z. B. Single Point of Administration. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Technologien vor und geben konzeptionelle sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.

Der InhaltIdentitäten und Identitätsmanagement – Authentisierung – Rollen – Ressourcen – Autorisierung – Berechtigungskonzept – Berechtigungsprozesse – Technologisches Gesamtbild in kleinen, mittleren und großen Unternehmen in Zeiten von Cloud Computing – Zentrale Berechtigungssysteme
Die Zielgruppen• IT-Sicherheits- und Systemadministratoren• IT-Architekten und Netzwerkplaner• Führungskräfte im Unternehmen• Studierende der Informatik und Wirtschaftsinformatik

GENRE
Computer und Internet
ERSCHIENEN
2017
4. Juli
SPRACHE
DE
Deutsch
UMFANG
346
Seiten
VERLAG
Springer Fachmedien Wiesbaden
GRÖSSE
6,6
 MB

Andere Bücher in dieser Reihe

IT-Sicherheitsmanagement nach der neuen ISO 27001 IT-Sicherheitsmanagement nach der neuen ISO 27001
2019
IT-Sicherheitsmanagement nach der neuen ISO 27001 IT-Sicherheitsmanagement nach der neuen ISO 27001
2016
Datenschutz kompakt und verständlich Datenschutz kompakt und verständlich
2010
Business Continuity und IT-Notfallmanagement Business Continuity und IT-Notfallmanagement
2017
Der IT Security Manager Der IT Security Manager
2015
IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz
2008