Advertisement

Rollen und Berechtigungskonzepte

Identity- und Access-Management im Unternehmen

  • Alexander Tsolkas
  • Klaus Schmidt

Part of the Edition book series (EDKES)

Table of contents

  1. Front Matter
    Pages I-XVII
  2. Alexander Tsolkas, Klaus Schmidt
    Pages 1-22
  3. Alexander Tsolkas, Klaus Schmidt
    Pages 23-40
  4. Alexander Tsolkas, Klaus Schmidt
    Pages 41-66
  5. Alexander Tsolkas, Klaus Schmidt
    Pages 67-82
  6. Alexander Tsolkas, Klaus Schmidt
    Pages 83-113
  7. Alexander Tsolkas, Klaus Schmidt
    Pages 115-127
  8. Alexander Tsolkas, Klaus Schmidt
    Pages 129-160
  9. Alexander Tsolkas, Klaus Schmidt
    Pages 161-187
  10. Alexander Tsolkas, Klaus Schmidt
    Pages 189-224
  11. Alexander Tsolkas, Klaus Schmidt
    Pages 225-239
  12. Alexander Tsolkas, Klaus Schmidt
    Pages 241-271
  13. Alexander Tsolkas, Klaus Schmidt
    Pages 273-294
  14. Alexander Tsolkas, Klaus Schmidt
    Pages 295-323
  15. Back Matter
    Pages 325-330

About this book

Introduction

Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierten Zugriffskonzepten. Damit greifen die Autoren die integrativen IT-Trends in Unternehmen auf, die neue Konzepte für Autorisierung und Authentisierung erfordern wie z. B. Single Point of Administration. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Technologien vor und geben konzeptionelle sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.

Der Inhalt
Identitäten und Identitätsmanagement – Authentisierung – Rollen – Ressourcen – Autorisierung – Berechtigungskonzept – Berechtigungsprozesse – Technologisches Gesamtbild in kleinen, mittleren und großen Unternehmen in Zeiten von Cloud Computing – Zentrale Berechtigungssysteme

Die Zielgruppen
• IT-Sicherheits- und Systemadministratoren
• IT-Architekten und Netzwerkplaner
• Führungskräfte im Unternehmen
• Studierende der Informatik und Wirtschaftsinformatik

Klaus Schmidt berät seit über 20 Jahren Großunternehmen als IT Security und IT Risk Management Consultant. Er wurde 2004 von der ISACA als Information Security Manager zertifiziert, war langjähriger Seminarleiter im Management Circle, Geschäftsführer der Innomenta GmbH & Co. KG, Ausbilder für IT-Sicherheitsmanager und Dozent an der Hochschule Fulda.

Keywords

Authentisierung Autorisierung IT-Architekt IT-Security IT-Sicherheit Identity Management Identität Grossunternehmen Kleinunternehmen Mittelstand Cloud Computing Passworte Sicherheit Signaturen Single-Sign-On Wirtschaftsinformatik

Authors and affiliations

  • Alexander Tsolkas
    • 1
  • Klaus Schmidt
    • 2
  1. 1.RiedstadtGermany
  2. 2.NeuhofGermany

Bibliographic information