Rollen und Berechtigungskonzepte: Identity- und Access-Management im Unternehmen: Edition <kes>
Autor Alexander Tsolkas, Klaus Schmidtde Limba Germană Mixed media product – 14 iul 2017
Din seria Edition <kes>
- 20% Preț: 502.17 lei
- 20% Preț: 325.20 lei
- 20% Preț: 388.77 lei
- 20% Preț: 344.88 lei
- 20% Preț: 488.15 lei
- Preț: 257.51 lei
- 20% Preț: 222.79 lei
- 20% Preț: 288.37 lei
- 15% Preț: 451.85 lei
- 20% Preț: 492.72 lei
- 20% Preț: 427.02 lei
- 20% Preț: 487.52 lei
- 20% Preț: 273.16 lei
- 20% Preț: 224.22 lei
- 20% Preț: 269.44 lei
- 20% Preț: 199.98 lei
- 20% Preț: 180.24 lei
- 20% Preț: 345.09 lei
- 20% Preț: 178.50 lei
Preț: 446.61 lei
Preț vechi: 558.25 lei
-20% Nou
Puncte Express: 670
Preț estimativ în valută:
85.48€ • 89.87$ • 71.10£
85.48€ • 89.87$ • 71.10£
Carte disponibilă
Livrare economică 02-09 decembrie
Livrare express 22-28 noiembrie pentru 50.13 lei
Preluare comenzi: 021 569.72.76
Specificații
ISBN-13: 9783658179861
ISBN-10: 3658179864
Ilustrații: XVII, 329 S. Book + eBook.
Dimensiuni: 168 x 240 mm
Greutate: 0.52 kg
Ediția:2. Aufl. 2017
Editura: Springer Fachmedien Wiesbaden
Colecția Springer Vieweg
Seria Edition <kes>
Locul publicării:Wiesbaden, Germany
ISBN-10: 3658179864
Ilustrații: XVII, 329 S. Book + eBook.
Dimensiuni: 168 x 240 mm
Greutate: 0.52 kg
Ediția:2. Aufl. 2017
Editura: Springer Fachmedien Wiesbaden
Colecția Springer Vieweg
Seria Edition <kes>
Locul publicării:Wiesbaden, Germany
Cuprins
Identitäten und Identitätsmanagement.- Authentisierung.- Rollen.- Ressourcen.- Autorisierung.-Berechtigungskonzept.- Berechtigungsprozesse.- Technologisches Gesamtbild in kleinen, mittleren und großen Unternehmen in Zeiten von Cloud Computing.- Zentrale Berechtigungssysteme.
Notă biografică
Alexander Tsolkas ist Geschäftsführer der Ariston BPS GmbH und Partner der Zertifizierungsorganisation PECB. Er ist mehrfach zertifizierter selbstständiger Berater für Informationssicherheit, Risikomanagement und Datenschutz und zertifiziert auch Dritte in diesen Themen. Er ist Herausgeber des Sicherheitsmagazins Sectank.
Klaus Schmidt berät seit über 20 Jahren Großunternehmen als IT Security und IT Risk Management Consultant. Er wurde 2004 von der ISACA als Information Security Manager zertifiziert, war langjähriger Seminarleiter im Management Circle, Geschäftsführer der Innomenta GmbH & Co. KG, Ausbilder für IT-Sicherheitsmanager und Dozent an der Hochschule Fulda.
Klaus Schmidt berät seit über 20 Jahren Großunternehmen als IT Security und IT Risk Management Consultant. Er wurde 2004 von der ISACA als Information Security Manager zertifiziert, war langjähriger Seminarleiter im Management Circle, Geschäftsführer der Innomenta GmbH & Co. KG, Ausbilder für IT-Sicherheitsmanager und Dozent an der Hochschule Fulda.
Textul de pe ultima copertă
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierten Zugriffskonzepten. Damit greifen die Autoren die integrativen IT-Trends in Unternehmen auf, die neue Konzepte für Autorisierung und Authentisierung erfordern wie z. B. Single Point of Administration. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Technologien vor und geben konzeptionelle sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.
Der Inhalt
Identitäten und Identitätsmanagement – Authentisierung – Rollen – Ressourcen – Autorisierung – Berechtigungskonzept – Berechtigungsprozesse – Technologisches Gesamtbild in kleinen, mittleren und großen Unternehmen in Zeiten von Cloud Computing – Zentrale Berechtigungssysteme
Die Zielgruppen
•IT-Sicherheits- und Systemadministratoren
•IT-Architekten und Netzwerkplaner
•Führungskräfte im Unternehmen
•Studierende der Informatik und Wirtschaftsinformatik
Klaus Schmidt berät seit über 20 Jahren Großunternehmen als IT Security und IT Risk Management Consultant. Er wurde 2004 von der ISACA als Information Security Manager zertifiziert, war langjähriger Seminarleiter im Management Circle, Geschäftsführer der Innomenta GmbH & Co.KG, Ausbilder für IT-Sicherheitsmanager und Dozent an der Hochschule Fulda.
Caracteristici
Praktische und handhabbare Konzepte für Rollen und Berechtigungen im Unternehmen Von Praktikern für Praktiker