ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen

دانلود کتاب نقش ها و مفاهیم مجوز: رویکردهایی برای هویت و مدیریت دسترسی در شرکت

Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen

مشخصات کتاب

Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 9783834812438, 9783834897459 
ناشر: Vieweg+Teubner Verlag 
سال نشر: 2010 
تعداد صفحات: 322 
زبان: German 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 31 مگابایت 

قیمت کتاب (تومان) : 48,000



کلمات کلیدی مربوط به کتاب نقش ها و مفاهیم مجوز: رویکردهایی برای هویت و مدیریت دسترسی در شرکت: سیستم ها و امنیت داده ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 26


در صورت تبدیل فایل کتاب Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نقش ها و مفاهیم مجوز: رویکردهایی برای هویت و مدیریت دسترسی در شرکت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب نقش ها و مفاهیم مجوز: رویکردهایی برای هویت و مدیریت دسترسی در شرکت



گرایش‌های یکپارچه‌ای که برای سال‌ها در شرکت‌ها با توجه به فناوری اطلاعات در حال ظهور بوده‌اند، به عنوان مثال، واحد مدیریت، به مفاهیم جدیدی برای مجوز و احراز هویت نیاز دارد.
این کتاب ارائه‌ای جامع از مفاهیم دسترسی مبتنی بر نقش ارائه می‌کند. بر اساس وضعیت موجود در شرکت ها و اشتقاق تاریخی، مروری بر مشکل مجوز ارائه شده است. نویسندگان مفاهیم کاربردی و قابل مدیریت را ارائه می‌کنند و راه‌حل‌های فن‌آوری مفهومی و عمومی ارائه می‌کنند و آنها را ارزیابی می‌کنند. کتابی برای همه کسانی که به طور حرفه ای یا در حین تحصیل با رویه های مجوز سر و کار دارند و مدیریت دسترسی دارند.

محتوا
هویت ها - احراز هویت - نقش ها - منابع - مجوز - مفهوم مجوز - فرآیندهای مجوز - تصویر کلی فناوری در ابعاد کوچک , شرکت های متوسط ​​و بزرگ – سیستم های مجوز مرکزی

گروه های هدف
امنیت فناوری اطلاعات و مدیران سیستم
معماران فناوری اطلاعات و برنامه ریزان شبکه
مدیران اجرایی در شرکت
دانشجویان علوم کامپیوتر و بازرگانی انفورماتیک

نویسندگان
الکساندر تسولکاس CSO از Schenker AG بود، مدیر امنیت اطلاعات و افسر حفاظت از داده ها، متخصص امنیت Phion و مربیان حسابرس ISO 27001 را آموزش می دهد. او از سال 2006 به عنوان ویراستار برای Computerwoche کار می کند و ریاست شورای کارشناسان امنیتی را در آنجا بر عهده دارد.
کلاوس اشمیت مدیر امنیت اطلاعات و مدیر عامل Innomenta GmbH & Co. KG است. او مدیران امنیت اطلاعات را با همکاری AdT آموزش می دهد و در دانشگاه فولدا سمت تدریس دارد.


توضیحاتی درمورد کتاب به خارجی

Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z.B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung.
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.

Der Inhalt
Identitäten – Authentisierung – Rollen – Ressourcen – Autorisierung – Berechtigungskonzept – Berechtigungsprozesse – Technologisches Gesamtbild in kleinen, mittleren und großen Unternehmen – Zentrale Berechtigungssysteme

Die Zielgruppen
IT-Sicherheits- und Systemadministratoren
IT-Architekten und Netzwerkplaner
Führungskräfte im Unternehmen
Studierende der Informatik und Wirtschaftsinformatik

Die Autoren
Alexander Tsolkas war CSO der Schenker AG, ist zertifizierter Informationssicherheitsmanager u. Datenschutzbeauftragter, Phion Security Expert und bildet ISO 27001 Auditoren-Trainer aus. Für die Computerwoche arbeitet er seit 2006 redaktionell und leitet dort den Security Expertenrat.
Klaus Schmidt ist zertifizierter Information Security Manager und Geschäftsführer der Innomenta GmbH & Co. KG. Er bildet in Zusammenarbeit mit der AdT Information Security Manager aus und hat einen Lehrauftrag an der Hochschule Fulda.



فهرست مطالب

Front Matter....Pages I-XVIII
Elemente zur Berechtigungssteuerung....Pages 1-20
Identitätsmanagement....Pages 21-40
Rollenkonzept....Pages 41-68
Role Based Access Control....Pages 69-79
Berechtigungssteuerung....Pages 81-114
Provisioning....Pages 115-126
Zugriffskontrolle über Authentifizierung....Pages 127-157
Zugriffskontrolle über Autorisierung....Pages 159-179
Single Sign On....Pages 181-214
Systemnahes Berechtigungskonzept....Pages 215-227
Meta Directory....Pages 229-257
Förderierte Identitäten – Identity Federation....Pages 259-279
Rechtliche Rahmenbedingungen....Pages 281-305
Back Matter....Pages 307-312




نظرات کاربران