Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen

دانلود کتاب Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen

47000 تومان موجود

کتاب نقش ها و مفاهیم مجوز: رویکردهایی به مدیریت هویت و دسترسی در شرکت ها نسخه زبان اصلی

دانلود کتاب نقش ها و مفاهیم مجوز: رویکردهایی به مدیریت هویت و دسترسی در شرکت ها بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 11


توضیحاتی در مورد کتاب Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen

نام کتاب : Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen
ویرایش : 1
عنوان ترجمه شده به فارسی : نقش ها و مفاهیم مجوز: رویکردهایی به مدیریت هویت و دسترسی در شرکت ها
سری :
نویسندگان : ,
ناشر : Vieweg+Teubner Verlag
سال نشر : 2010
تعداد صفحات : 322
ISBN (شابک) : 9783834812438 , 9783834897459
زبان کتاب : German
فرمت کتاب : pdf
حجم کتاب : 31 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




روندهای یکپارچه که سالها در شرکتهای مربوط به آن ظاهر می شود ، به عنوان مثال ، به عنوان یک نقطه از مدیریت ، به مفاهیم جدیدی برای مجوز و احراز هویت نیاز دارد. بر اساس وضعیت موجود در شرکت ها و مشتق تاریخی ، مروری بر مشکل مجوز ارائه شده است. نویسندگان مفاهیم عملی و قابل کنترل را ارائه می دهند و به راه حل های تکنولوژیکی مفهومی و همچنین ژنتیکی ارائه می دهند و آنها را ارزیابی می کنند. کتابی برای همه کسانی که به روشهای مجوز و مدیریت دسترسی به صورت حرفه ای یا در دوره تحصیل می پردازند.
مدیران این شرکت
دانشجویان علوم کامپیوتر و انفورماتیک تجاری
نویسندگان درگذشت
الکساندر Tsolkas CSO از Schenker AG بود ، یک مدیر امنیت اطلاعات معتبر و افسر حفاظت از داده ها ، کارشناس امنیت PHION است و ISO را آموزش می دهد 27001 مربی حسابرس. وی از سال 2006 در هفته کامپیوتر کار می کند و رئیس شورای امنیت امنیت در آنجا است.


فهرست مطالب :


Front Matter....Pages I-XVIII
Elemente zur Berechtigungssteuerung....Pages 1-20
Identitätsmanagement....Pages 21-40
Rollenkonzept....Pages 41-68
Role Based Access Control....Pages 69-79
Berechtigungssteuerung....Pages 81-114
Provisioning....Pages 115-126
Zugriffskontrolle über Authentifizierung....Pages 127-157
Zugriffskontrolle über Autorisierung....Pages 159-179
Single Sign On....Pages 181-214
Systemnahes Berechtigungskonzept....Pages 215-227
Meta Directory....Pages 229-257
Förderierte Identitäten – Identity Federation....Pages 259-279
Rechtliche Rahmenbedingungen....Pages 281-305
Back Matter....Pages 307-312

توضیحاتی در مورد کتاب به زبان اصلی :


Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z.B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung.
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.

Der Inhalt
Identitäten – Authentisierung – Rollen – Ressourcen – Autorisierung – Berechtigungskonzept – Berechtigungsprozesse – Technologisches Gesamtbild in kleinen, mittleren und großen Unternehmen – Zentrale Berechtigungssysteme

Die Zielgruppen
IT-Sicherheits- und Systemadministratoren
IT-Architekten und Netzwerkplaner
Führungskräfte im Unternehmen
Studierende der Informatik und Wirtschaftsinformatik

Die Autoren
Alexander Tsolkas war CSO der Schenker AG, ist zertifizierter Informationssicherheitsmanager u. Datenschutzbeauftragter, Phion Security Expert und bildet ISO 27001 Auditoren-Trainer aus. Für die Computerwoche arbeitet er seit 2006 redaktionell und leitet dort den Security Expertenrat.
Klaus Schmidt ist zertifizierter Information Security Manager und Geschäftsführer der Innomenta GmbH & Co. KG. Er bildet in Zusammenarbeit mit der AdT Information Security Manager aus und hat einen Lehrauftrag an der Hochschule Fulda.




پست ها تصادفی