Vai al contenuto principale della pagina

Rollen und Berechtigungskonzepte : Identity- und Access-Management im Unternehmen / / von Alexander Tsolkas, Klaus Schmidt



(Visualizza in formato marc)    (Visualizza in BIBFRAME)

Autore: Tsolkas Alexander Visualizza persona
Titolo: Rollen und Berechtigungskonzepte : Identity- und Access-Management im Unternehmen / / von Alexander Tsolkas, Klaus Schmidt Visualizza cluster
Pubblicazione: Wiesbaden : , : Springer Fachmedien Wiesbaden : , : Imprint : Springer Vieweg, , 2017
Edizione: 2nd ed. 2017.
Descrizione fisica: 1 online resource (330 pages)
Disciplina: 658.478
Soggetto topico: Computer security
Management information systems
Computer science
Information technology
Business—Data processing
Systems and Data Security
Management of Computing and Information Systems
IT in Business
Persona (resp. second.): SchmidtKlaus
Note generali: Includes index.
Nota di contenuto: Identitäten und Identitätsmanagement -- Authentisierung -- Rollen -- Ressourcen -- Autorisierung.-Berechtigungskonzept -- Berechtigungsprozesse -- Technologisches Gesamtbild in kleinen, mittleren und großen Unternehmen in Zeiten von Cloud Computing -- Zentrale Berechtigungssysteme.
Sommario/riassunto: Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierten Zugriffskonzepten. Damit greifen die Autoren die integrativen IT-Trends in Unternehmen auf, die neue Konzepte für Autorisierung und Authentisierung erfordern wie z. B. Single Point of Administration. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Technologien vor und geben konzeptionelle sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen. Der Inhalt Identitäten und Identitätsmanagement – Authentisierung – Rollen – Ressourcen – Autorisierung – Berechtigungskonzept – Berechtigungsprozesse – Technologisches Gesamtbild in kleinen, mittleren und großen Unternehmen in Zeiten von Cloud Computing – Zentrale Berechtigungssysteme Die Zielgruppen • IT-Sicherheits- und Systemadministratoren • IT-Architekten und Netzwerkplaner • Führungskräfte im Unternehmen • Studierende der Informatik und Wirtschaftsinformatik <die autorenalexander="" tsolkas="" ist="" geschäftsführer="" der="" ariston="" bps="" gmbh="" und="" partner="" zertifizierungsorganisation="" pecb.="" er="" mehrfach="" zertifizierter="" selbstständiger="" berater="" für="" informationssicherheit,="" risikomanagement="" datenschutz="" zertifiziert="" auch="" dritte="" in="" diesen="" themen.="" herausgeber="" des="" sicherheitsmagazins="" sectank. Klaus Schmidt berät seit über 20 Jahren Großunternehmen als IT Security und IT Risk Management Consultant. Er wurde 2004 von der ISACA als Information Security Manager zertifiziert, war langjähriger Seminarleiter im Management Circle, Geschäftsführer der Innomenta GmbH & Co. KG, Ausbilder für IT-Sicherheitsmanager und Dozent an der Hochschule Fulda.
Titolo autorizzato: Rollen und Berechtigungskonzepte  Visualizza cluster
ISBN: 3-658-17987-2
Formato: Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione: Tedesco
Record Nr.: 9910483528303321
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
Serie: Edition <kes>, . 2522-0551