SFr. 108.00
€ 116.64
BTC 0.0021
LTC 1.737
ETH 0.0435


bestellen

Artikel-Nr. 21998866


Diesen Artikel in meine
Wunschliste
Diesen Artikel
weiterempfehlen
Diesen Preis
beobachten

Weitersagen:



Autor(en): 
  • Klaus Schmidt
  • Alexander Tsolkas
  • Rollen und Berechtigungskonzepte: Identity- und Access-Management im Unternehmen 
     

    (Buch)
    Dieser Artikel gilt, aufgrund seiner Grösse, beim Versand als 2 Artikel!


    Übersicht

    Auf mobile öffnen
     
    Lieferstatus:   i.d.R. innert 4-7 Tagen versandfertig
    Veröffentlichung:  August 2017  
    Genre:  EDV / Informatik 
     
    access / Architektur (EDV) / Computer / PC-Hardware / Aufrüsten, Reparieren, Selbstbau / COMPUTERS / Security / General / Computersicherheit / Datenbank / Access / datensicherheit / Datensicherheit / Netz / Datensicherung / Datenverarbeitung / Anwendungen / Betrieb, Verwaltung / EDV / Theorie / Sicherheit / Informatik / Informationsrückgewinnung, Information Retrieval / Knowledge Management / Management / Wissensmanagement / Microsoft Access / Netzwerk (elektronisch) / Netzwerksicherheit / Recherche - Information Retrieval / Rechnerarchitektur / Sicherheit / Datensicherheit / Unternehmensanwendungen / Wartung und Reparaturen, IT / Wirtschaft / Wirtschaftsmathematik / Wirtschaftsmathematik / Wirtschaftsmathematik und -informatik, IT-Management / Wirtschaftsrechnen / Wissensmanagement
    ISBN:  9783658179861 
    EAN-Code: 
    9783658179861 
    Verlag:  Springer-Verlag GmbH 
    Einband:  Kartoniert  
    Sprache:  Deutsch  
    Serie:  Edition kes  
    Dimensionen:  H 241 mm / B 171 mm / D 15 mm 
    Gewicht:  515 gr 
    Seiten:  329 
    Illustration:  148 schwarz-weiße und 23 farbige Abbildungen, Bibliographie 
    Zus. Info:  Book + eBook 
    Bewertung: Titel bewerten / Meinung schreiben
    Inhalt:
    Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierten Zugriffskonzepten. Damit greifen die Autoren die integrativen IT-Trends in Unternehmen auf, die neue Konzepte für Autorisierung und Authentisierung erfordern wie z. B. Single Point of Administration. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Technologien vor und geben konzeptionelle sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.

    Der Inhalt
    Identitäten und Identitätsmanagement - Authentisierung - Rollen - Ressourcen - Autorisierung - Berechtigungskonzept - Berechtigungsprozesse - Technologisches Gesamtbild in kleinen, mittleren und grossen Unternehmen in Zeiten von Cloud Computing - Zentrale Berechtigungssysteme

    Die Zielgruppen
    ¿ IT-Sicherheits- und Systemadministratoren
    ¿ IT-Architekten und Netzwerkplaner
    ¿ Führungskräfte im Unternehmen
    ¿ Studierende der Informatik und Wirtschaftsinformatik

    Klaus Schmidt berät seit über 20 Jahren Grossunternehmen als IT Security und IT Risk Management Consultant. Er wurde 2004 von der ISACA als Information Security Manager zertifiziert, war langjähriger Seminarleiter im Management Circle, Geschäftsführer der Innomenta GmbH & Co.KG, Ausbilder für IT-Sicherheitsmanager und Dozent an der Hochschule Fulda.

      



    Wird aktuell angeschaut...
     

    Zurück zur letzten Ansicht


    AGB | Datenschutzerklärung | Mein Konto | Impressum | Partnerprogramm
    Newsletter | 1Advd.ch RSS News-Feed Newsfeed | 1Advd.ch Facebook-Page Facebook | 1Advd.ch Twitter-Page Twitter
    Forbidden Planet AG © 1999-2024
    Alle Angaben ohne Gewähr
     
    SUCHEN

     
     Kategorien
    Im Sortiment stöbern
    Genres
    Hörbücher
    Aktionen
     Infos
    Mein Konto
    Warenkorb
    Meine Wunschliste
     Kundenservice
    Recherchedienst
    Fragen / AGB / Kontakt
    Partnerprogramm
    Impressum
    © by Forbidden Planet AG 1999-2024