Skip to main content
Book cover

Rollen und Berechtigungskonzepte

Ansätze für das Identity- und Access Management im Unternehmen

  • Book
  • © 2010

Overview

  • Praktische und handhabbare Konzepte für Rollen und Berechtigungen im Unternehmen

Part of the book series: Edition <kes> (EDKES)

This is a preview of subscription content, log in via an institution to check access.

Access this book

eBook USD 59.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Other ways to access

Licence this eBook for your library

Institutional subscriptions

Table of contents (13 chapters)

Keywords

About this book

Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung.
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.

Reviews

"Beide Autoren handhaben die Auffächerung des Themas souverän und lassen den Leser [...] an ihrer Praxiserfahrung durch [...] persönliche Anmerkungen teilhaben. Insgesamt ein sehr gutes Buch." WI - WIRTSCHAFTSINFORMATIK (www.wirtschaftsinformatik.de), 14.04.2011

About the authors

Alexander Tsolkas ist selbstständiger Berater für Informationssicherheit, Risikomanagement und Datenschutz. Er ist zertifiziert für Informationssicherheit, Datenschutz, Barracuda Firewalls und bildet ISO 27001:2005 Auditoren-Trainer aus. Er publizierte in 5 Jahren über 300 Artikel in der Computerwoche und auf seinem aktuellen Blog „SecTank“. Er war 5 Jahre CSO der Schenker AG, 3 Jahre Leiter Informationssicherheit der Adam Opel AG und 9 Jahre Senior Information Security Analyst bei EDS (HP).

Klaus Schmidt ist zertifizierter Information Security Manager und Geschäftsführer der Innomenta GmbH & Co. KG. Er bildet in Zusammenarbeit mit der AdT Information Security Manager aus und hat einen Lehrauftrag an der Hochschule Fulda.

Bibliographic Information

  • Book Title: Rollen und Berechtigungskonzepte

  • Book Subtitle: Ansätze für das Identity- und Access Management im Unternehmen

  • Authors: Alexander Tsolkas, Klaus Schmidt

  • Series Title: Edition <kes>

  • DOI: https://doi.org/10.1007/978-3-8348-9745-9

  • Publisher: Vieweg+Teubner Verlag Wiesbaden

  • eBook Packages: Computer Science and Engineering (German Language)

  • Copyright Information: Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden GmbH, Wiesbaden 2010

  • eBook ISBN: 978-3-8348-9745-9Published: 22 November 2010

  • Series ISSN: 2522-0551

  • Series E-ISSN: 2522-056X

  • Edition Number: 1

  • Number of Pages: XVIII, 312

  • Number of Illustrations: 121 b/w illustrations

  • Topics: Systems and Data Security, Management of Computing and Information Systems, IT in Business

Publish with us