دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Alexander Tsolkas. Klaus Schmidt (auth.)
سری:
ISBN (شابک) : 9783834812438, 9783834897459
ناشر: Vieweg+Teubner Verlag
سال نشر: 2010
تعداد صفحات: 322
زبان: German
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 31 مگابایت
کلمات کلیدی مربوط به کتاب نقش ها و مفاهیم مجوز: رویکردهایی برای هویت و مدیریت دسترسی در شرکت: سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب نقش ها و مفاهیم مجوز: رویکردهایی برای هویت و مدیریت دسترسی در شرکت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
گرایشهای یکپارچهای که برای سالها در شرکتها با توجه به
فناوری اطلاعات در حال ظهور بودهاند، به عنوان مثال، واحد
مدیریت، به مفاهیم جدیدی برای مجوز و احراز هویت نیاز
دارد.
این کتاب ارائهای جامع از مفاهیم دسترسی مبتنی بر نقش ارائه
میکند. بر اساس وضعیت موجود در شرکت ها و اشتقاق تاریخی، مروری
بر مشکل مجوز ارائه شده است. نویسندگان مفاهیم کاربردی و قابل
مدیریت را ارائه میکنند و راهحلهای فنآوری مفهومی و عمومی
ارائه میکنند و آنها را ارزیابی میکنند. کتابی برای همه کسانی
که به طور حرفه ای یا در حین تحصیل با رویه های مجوز سر و کار
دارند و مدیریت دسترسی دارند.
محتوا
هویت ها - احراز هویت - نقش ها - منابع - مجوز - مفهوم مجوز -
فرآیندهای مجوز - تصویر کلی فناوری در ابعاد کوچک , شرکت های
متوسط و بزرگ – سیستم های مجوز مرکزی
گروه های هدف
امنیت فناوری اطلاعات و مدیران سیستم
معماران فناوری اطلاعات و برنامه ریزان شبکه
مدیران اجرایی در شرکت
دانشجویان علوم کامپیوتر و بازرگانی انفورماتیک
نویسندگان
الکساندر تسولکاس CSO از Schenker AG بود، مدیر امنیت اطلاعات و
افسر حفاظت از داده ها، متخصص امنیت Phion و مربیان حسابرس ISO
27001 را آموزش می دهد. او از سال 2006 به عنوان ویراستار برای
Computerwoche کار می کند و ریاست شورای کارشناسان امنیتی را در
آنجا بر عهده دارد.
کلاوس اشمیت مدیر امنیت اطلاعات و مدیر عامل Innomenta GmbH &
Co. KG است. او مدیران امنیت اطلاعات را با همکاری AdT آموزش می
دهد و در دانشگاه فولدا سمت تدریس دارد.
Die integrativen Trends, die sich seit Jahren in Unternehmen
bezüglich der IT abzeichnen, z.B. Single Point of
Administration, erfordern neue Konzepte für Autorisierung und
Authentisierung.
Dieses Buch bietet eine ganzheitliche Darstellung von
rollenbasierenden Zugriffskonzepten. Ausgehend von der
bestehenden Situation in Unternehmen und der historischen
Herleitung wird ein Überblick über die
Berechtigungsproblematik gegeben. Die Autoren stellen
praktische und handhabbare Konzepte vor und geben
konzeptionelle, sowie generisch technologische Lösungsansätze
und bewerten diese. Ein Buch für alle, die sich beruflich
oder im Studium mit Berechtigungsverfahren und
Zugriffsmanagement beschäftigen.
Der Inhalt
Identitäten – Authentisierung – Rollen – Ressourcen –
Autorisierung – Berechtigungskonzept – Berechtigungsprozesse
– Technologisches Gesamtbild in kleinen, mittleren und großen
Unternehmen – Zentrale Berechtigungssysteme
Die Zielgruppen
IT-Sicherheits- und Systemadministratoren
IT-Architekten und Netzwerkplaner
Führungskräfte im Unternehmen
Studierende der Informatik und Wirtschaftsinformatik
Die Autoren
Alexander Tsolkas war CSO der Schenker AG, ist zertifizierter
Informationssicherheitsmanager u. Datenschutzbeauftragter,
Phion Security Expert und bildet ISO 27001 Auditoren-Trainer
aus. Für die Computerwoche arbeitet er seit 2006 redaktionell
und leitet dort den Security Expertenrat.
Klaus Schmidt ist zertifizierter Information Security Manager
und Geschäftsführer der Innomenta GmbH & Co. KG. Er bildet in
Zusammenarbeit mit der AdT Information Security Manager aus
und hat einen Lehrauftrag an der Hochschule Fulda.
Front Matter....Pages I-XVIII
Elemente zur Berechtigungssteuerung....Pages 1-20
Identitätsmanagement....Pages 21-40
Rollenkonzept....Pages 41-68
Role Based Access Control....Pages 69-79
Berechtigungssteuerung....Pages 81-114
Provisioning....Pages 115-126
Zugriffskontrolle über Authentifizierung....Pages 127-157
Zugriffskontrolle über Autorisierung....Pages 159-179
Single Sign On....Pages 181-214
Systemnahes Berechtigungskonzept....Pages 215-227
Meta Directory....Pages 229-257
Förderierte Identitäten – Identity Federation....Pages 259-279
Rechtliche Rahmenbedingungen....Pages 281-305
Back Matter....Pages 307-312