Rollen und Berechtigungskonzepte

Ansätze für das Identity- und Access Management im Unternehmen

  • Authors
  • Alexander Tsolkas
  • Klaus Schmidt

Part of the Edition book series (EDKES)

Table of contents

  1. Front Matter
    Pages I-XVIII
  2. Alexander Tsolkas, Klaus Schmidt
    Pages 1-20
  3. Alexander Tsolkas, Klaus Schmidt
    Pages 21-40
  4. Alexander Tsolkas, Klaus Schmidt
    Pages 41-68
  5. Alexander Tsolkas, Klaus Schmidt
    Pages 69-79
  6. Alexander Tsolkas, Klaus Schmidt
    Pages 81-114
  7. Alexander Tsolkas, Klaus Schmidt
    Pages 115-126
  8. Alexander Tsolkas, Klaus Schmidt
    Pages 127-157
  9. Alexander Tsolkas, Klaus Schmidt
    Pages 159-179
  10. Alexander Tsolkas, Klaus Schmidt
    Pages 181-214
  11. Alexander Tsolkas, Klaus Schmidt
    Pages 215-227
  12. Alexander Tsolkas, Klaus Schmidt
    Pages 229-257
  13. Alexander Tsolkas, Klaus Schmidt
    Pages 259-279
  14. Alexander Tsolkas, Klaus Schmidt
    Pages 281-305
  15. Back Matter
    Pages 307-312

About this book

Introduction

Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z.B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung.
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.

Der Inhalt
Identitäten – Authentisierung – Rollen – Ressourcen – Autorisierung – Berechtigungskonzept – Berechtigungsprozesse – Technologisches Gesamtbild in kleinen, mittleren und großen Unternehmen – Zentrale Berechtigungssysteme

Die Zielgruppen
IT-Sicherheits- und Systemadministratoren
IT-Architekten und Netzwerkplaner
Führungskräfte im Unternehmen
Studierende der Informatik und Wirtschaftsinformatik

Die Autoren
Alexander Tsolkas war CSO der Schenker AG, ist zertifizierter Informationssicherheitsmanager u. Datenschutzbeauftragter, Phion Security Expert und bildet ISO 27001 Auditoren-Trainer aus. Für die Computerwoche arbeitet er seit 2006 redaktionell und leitet dort den Security Expertenrat.
Klaus Schmidt ist zertifizierter Information Security Manager und Geschäftsführer der Innomenta GmbH & Co. KG. Er bildet in Zusammenarbeit mit der AdT Information Security Manager aus und hat einen Lehrauftrag an der Hochschule Fulda.

Keywords

Authentisierung Autorisierung Grossunternehmen IT-Architekt IT-Security IT-Sicherheit Identity Management Identität Kleinunternehmen Mittelstand Passworte Sicherheit Signaturen Single-Sign-On Wirtschaftsinformatik

Bibliographic information

  • DOI https://doi.org/10.1007/978-3-8348-9745-9
  • Copyright Information Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden GmbH, Wiesbaden 2010
  • Publisher Name Vieweg+Teubner Verlag, Wiesbaden
  • eBook Packages Computer Science and Engineering (German Language)
  • Print ISBN 978-3-8348-1243-8
  • Online ISBN 978-3-8348-9745-9
  • About this book
Industry Sectors
Pharma
Automotive
Electronics
Telecommunications
Consumer Packaged Goods
Aerospace