Identity Management: eine Einführung ; Grundlagen, Technik, wirtschaftlicher Nutzen
Saved in:
Main Author: | |
---|---|
Format: | Book |
Language: | German |
Published: |
Heidelberg
dpunkt-Verl.
2008
|
Edition: | 1. Aufl. |
Subjects: | |
Online Access: | Inhaltstext Inhaltsverzeichnis |
Physical Description: | XIV, 273 S. Ill., graph. Darst. |
ISBN: | 9783898644389 3898644383 |
Staff View
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV022584536 | ||
003 | DE-604 | ||
005 | 20240523 | ||
007 | t | ||
008 | 070815s2008 gw ad|| |||| 00||| ger d | ||
015 | |a 07,N25,0776 |2 dnb | ||
016 | 7 | |a 984288058 |2 DE-101 | |
020 | |a 9783898644389 |c Pb. |9 978-3-89864-438-9 | ||
020 | |a 3898644383 |c Pb. |9 3-89864-438-3 | ||
024 | 3 | |a 9783898644389 | |
035 | |a (OCoLC)188093440 | ||
035 | |a (DE-599)DNB984288058 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-N2 |a DE-945 |a DE-859 |a DE-703 |a DE-29T |a DE-861 |a DE-92 |a DE-739 |a DE-355 |a DE-83 |a DE-11 |a DE-858 | ||
082 | 0 | |a 658.478 |2 22/ger | |
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ST 505 |0 (DE-625)143675: |2 rvk | ||
084 | |a 650 |2 sdnb | ||
100 | 1 | |a Mezler-Andelberg, Christian |e Verfasser |0 (DE-588)133573257 |4 aut | |
245 | 1 | 0 | |a Identity Management |b eine Einführung ; Grundlagen, Technik, wirtschaftlicher Nutzen |c Christian Mezler-Andelberg |
250 | |a 1. Aufl. | ||
264 | 1 | |a Heidelberg |b dpunkt-Verl. |c 2008 | |
300 | |a XIV, 273 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Identitätsverwaltung |0 (DE-588)7546673-9 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Identitätsverwaltung |0 (DE-588)7546673-9 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2961792&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m SWBplus Fremddatenuebernahme |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015790747&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-015790747 |
Record in the Search Index
_version_ | 1805089302917414912 |
---|---|
adam_text |
VII INHALTSVERZEICHNIS EINLEITUNG 1 TEIL 1 GRUNDLAGEN 5 1 WARUM IDENTITY
MANAGEMENT? 7 2 EIN EBENENMODELL FUER DAS IDENTITY MANAGEMENT 13 2.1 DIE
EBENEN IM UEBERBLICK 14 2.2 ABBILDUNGEN DES MODELLS 17 3 DIE PROZESSE IM
MODELL 19 3.1 PROZESSGRUPPEN 19 3.2 EINFLUSSFAKTOREN AUF DIE PROZESSE 21
3.3 OPERATIVE PROZESSE 23 3.4 GESTALTENDE PROZESSE 24 3.5 ADMINISTRATIVE
PROZESSE 25 4 DIE BASISEBENEN IM DETAIL 27 4.1 EBENE 1 - PERSONENDATEN
27 4.1.1 PROZESSE DER EBENE EL (PERSONENDATEN) 30 4.2 EBENE 2 -
RESSOURCEN 35 4.2.1 PROZESSE VON E2 (RESSOURCEN) 36 4.2.2
DATENKLASSIFIZIERUNG 37 4.2.3 BERECHTIGUNGSSYSTEME IN APPLIKATIONEN 39
4.3 EBENE 3 - AUTORISIERUNG 40 4.3.1 DIE PROZESSE VON E3 (AUTORISIERUNG)
42 4.3.2 DATENZUGRIFFSMODELLE 42 4.3.3 ROLE-BASED ACCESS CONTROL (RBAC)
45 VIII INHALTSVERZEICHNIS 4.3.4 DIE NACHFOLGER: ABAC, RB RBAC, PBAC UND
CO 48 4.3.5 EIN PASSENDES ROLLENMODELL ENTWICKELN 49 4.4 EBENE 4 -
AUTHENTISIERUNG 53 4.4.1 PROZESSE VON E4 (AUTHENTISIERUNG) 56 4.5 DIE
VERBINDUNGSSCHICHTEN 61 4.5.1 USER PROVISIONING 61 4.5.2 SINGLE SIGN ON
(SSO) 63 5 DAS GESAMTE MODELL IM UEBERBLICK 65 5.1 DIE PROZESSE IM MODELL
66 5.2 AUFGABENTRENNUNG IM MODELL 68 6 FEDERATION 71 6.1 FEDERATION IM
SCHICHTENMODELL 78 7 ANWENDUNGSMOEGLICHKEITEN DES MODELLS 81 7.1 DAS
MODELL ALS VORGEHENSWEISE IM PROJEKT 81 7.2 RECHTETRENNUNG IM BETRIEB 83
7.3 ABBILDEN VON BEGRIFFEN UND PRODUKT-SUITEN 85 7.4 SCHNITTSTELLE ZU
ITIL 85 8 ANDERE DARSTELLUNGSVARIANTEN 89 8.1 DARSTELLUNG NACH DEM
MODELL DER BURTON GROUP 89 8.2 DARSTELLUNG NACH GENERIC IAM 91 8.3
DARSTELLUNG NACH PRODUKTMERKMALEN 94 T^* ^LII^IL-^ 95 9 TECHNISCHE
ASPEKTE DER EBENE 1 (PERSONENDATEN) 99 9.1 DIRECTORIES 101 9.2 DSML 104
9.3 VIRTUELLE DIRECTORIES 106 9.4 ALTERNATIVEN ZU DIRECTORIES 106 9.4.1
RELATIONALE DATENBANK ALS REPOSITORY 106 9.4.2 REPOSITORY IM ZIELSYSTEM
107 10 TECHNISCHE ASPEKTE DER EBENE 2 (RESSOURCEN) 109 10.1 ANBINDEN VON
APPLIKATIONEN 110 10.1.1 WIE VIELE ACCOUNTS BRAUCHT EIN SERVICE? 114
INHALTSVERZEICHNIS IX 11 TECHNISCHE ASPEKTE DER EBENE 3 (AUTORISIERUNG)
115 11.1 XACML 117 11.1.1 ROLLEN UND DATENFLUSS IN XACML 118 11.1.2
BEISPIEL: XACML POLICY 122 11.1.3 BEISPIEL: XACML-ANFRAGE 123 11.1.4
BEISPIEL: XACML-ANTWORT 125 11.1.5 RBAC MIT XACML 125 11.1.6
TRANSPORTPROTOKOILE FUER XACML 128 12 TECHNISCHE ASPEKTE DER EBENE 4
(AUTHENTISIERUNG) 131 12.1 SASL 137 12.2 TSL 137 13
SINGLE-SIGN-ON-SYSTEME 139 14 DIE TECHNIK HINTER FEDERATION 143 14.1
SAML 144 14.1.1 PROFILE 146 14.1.2 SAML ASSERTIONS AND PROTOCOLS 150
14.1.3 BINDINGS 153 15 DER WEG ZUR WELTWEITEN DIGITALEN IDENTITAET 157
15.1 I-NAMES 157 15.2 XRI 158 15.3 PASSEI 159 16 MASSGEBLICHE
ORGANISATIONEN FUER IDM-STANDARDS 161 16.1 LIBERTY ALLIANCE 161 16.2 WS-I
163 16.3 OASIS 164 16.4 WER STEHT HINTER DEN STANDARDISIERUNGSGREMIEN?
164 16.5 SHIBBOLETH 165 TEIL 3 WIRTSCHAFTLICHER NUTZEN 167 17 SICHERHEIT
GEWAEHRLEISTEN 169 17.1 SICHERHEIT DER KUNDEN 170 17.2 BEWERTUNG DER
SICHERHEIT: OSSTMM 172 17.2.1 BERECHNENDER RISK ASSESSMENT VALUES (RAVS)
174 17.3 WIE VIEL IST EIN GERINGERES RISIKO WERT? 177 INHALTSVERZEICHNIS
18 NEUE MOEGLICHKEITEN SCHAFFEN 181 18.1 THE ADAPTIVE ENTERPRISE 181 18.2
KUNDENZUFRIEDENHEIT 182 18.3 NEUE GESCHAEFTSMODELLE 183 18.4
COLLABORATION 183 18.5 SERVICEORIENTIERTE ARCHITEKTUR (SOA) 185 19
COMPLIANCE 189 19.1 SARBANES-OXLEY ACT (SOX) 190 19.2 8. EU-RICHTLINIE
(EUROSOX) 194 19.3 EUROPEAN DATA PROTECTION DIRECTIVE 195 19.4 BASEL II
196 19.5 SOLVENCY II 199 19.6 KONTRAG 200 19.7 HEALTH INFORMATION
PORTABILITY AND ACCOUNTABILITY ACT (HIPAA) 200 19.8 FISMA 201 19.9
CUSTOMER IDENTIFICATION PROGRAM (U.S. PATRIOT ACT) 201 19.10 GRAMM-LEACH
BLILY ACT (GLBA) 201 19.11 FOOD AND DRUG ADMINISTRATION RULE 21 CFR11
(FDA) 202 19.12 WAS HABEN ALLE GEMEINSAM? 202 20 WERKZEUGE ZUR UMSETZUNG
DER COMPLIANCE 205 20.1 COSO 205 20.1.1 KONTROLLTAETIGKEIT 206 20.1.2
INFORMATION UND KOMMUNIKATION 211 20.2 COBIT 211 20.2.1 ACQUIRE AND
IMPLEMENT 215 20.2.2 DELIVER AND SUPPORT 216 20.2.3 MONITOR AND EVALUATE
219 20.2.4 AUFBAU DER PROZESSE 220 20.3 ISO 17799, 27001 UND 27002 221
20.4 ISO 20000 232 20.5 IT-GRUNDSCHUTZ-KATALOGE DES BSI 233 20.5.1
BAUSTEINKATALOGE 234 20.5.2 GEFAEHRDUNGSKATALOGE 236 20.5.3
MASSNAHMENKATALOGE 237 INHALTSVERZEICHNIS XI 21 KOSTEN REDUZIEREN 243
21.1 BETRIEBSKOSTEN 244 21.2 INVESTITIONSKOSTEN 247 21.3 PROZESSKOSTEN
249 22 BUSINESS-CASE-BERECHNUNG 255 22.1 METHODEN ZUR
BUSINESS-CASE-BERECHNUNG 255 22.1.1 PAYBACK PERIOD 255 22.1.2 RETURN ON
INVESTMENT (ROI) 256 22.2 AUFBAU EINES BUSINESS CASE 256 ANHANG A
RELEVANTE DOKUMENTE AUS DEN BSI-GRUNDSCHUTZ-KATALOGEN 263 A.L BAUSTEINE
263 A.2 GEFAEHRDUNGSKATALOGE 263 A.3 MASSNAHMENKATALOGE 265 DANK GEHT
AN. 267 QUELLENVERZEICHNIS 269 STICHWORTVERZEICHNIS 271 PPN: 266219306
TITEL: IDENTITY MANAGEMENT - EINE EINFUEHRUNG : GRUNDLAGEN, TECHNIK,
WIRTSCHAFTLICHER NUTZEN / CHRISTIAN MEZLER-ANDELBERG. - . - HEIDELBERG :
DPUNKT-VERL., 2008 ISBN: 978-3-89864-438-9PB.CA. EUR 42.00, CA. EUR
43.20 (AT), CA. SFR 73.00 BIBLIOGRAPHISCHER DATENSATZ IM SWB-VERBUND |
adam_txt |
VII INHALTSVERZEICHNIS EINLEITUNG 1 TEIL 1 GRUNDLAGEN 5 1 WARUM IDENTITY
MANAGEMENT? 7 2 EIN EBENENMODELL FUER DAS IDENTITY MANAGEMENT 13 2.1 DIE
EBENEN IM UEBERBLICK 14 2.2 ABBILDUNGEN DES MODELLS 17 3 DIE PROZESSE IM
MODELL 19 3.1 PROZESSGRUPPEN 19 3.2 EINFLUSSFAKTOREN AUF DIE PROZESSE 21
3.3 OPERATIVE PROZESSE 23 3.4 GESTALTENDE PROZESSE 24 3.5 ADMINISTRATIVE
PROZESSE 25 4 DIE BASISEBENEN IM DETAIL 27 4.1 EBENE 1 - PERSONENDATEN
27 4.1.1 PROZESSE DER EBENE EL (PERSONENDATEN) 30 4.2 EBENE 2 -
RESSOURCEN 35 4.2.1 PROZESSE VON E2 (RESSOURCEN) 36 4.2.2
DATENKLASSIFIZIERUNG 37 4.2.3 BERECHTIGUNGSSYSTEME IN APPLIKATIONEN 39
4.3 EBENE 3 - AUTORISIERUNG 40 4.3.1 DIE PROZESSE VON E3 (AUTORISIERUNG)
42 4.3.2 DATENZUGRIFFSMODELLE 42 4.3.3 ROLE-BASED ACCESS CONTROL (RBAC)
45 VIII INHALTSVERZEICHNIS 4.3.4 DIE NACHFOLGER: ABAC, RB RBAC, PBAC UND
CO 48 4.3.5 EIN PASSENDES ROLLENMODELL ENTWICKELN 49 4.4 EBENE 4 -
AUTHENTISIERUNG 53 4.4.1 PROZESSE VON E4 (AUTHENTISIERUNG) 56 4.5 DIE
VERBINDUNGSSCHICHTEN 61 4.5.1 USER PROVISIONING 61 4.5.2 SINGLE SIGN ON
(SSO) 63 5 DAS GESAMTE MODELL IM UEBERBLICK 65 5.1 DIE PROZESSE IM MODELL
66 5.2 AUFGABENTRENNUNG IM MODELL 68 6 FEDERATION 71 6.1 FEDERATION IM
SCHICHTENMODELL 78 7 ANWENDUNGSMOEGLICHKEITEN DES MODELLS 81 7.1 DAS
MODELL ALS VORGEHENSWEISE IM PROJEKT 81 7.2 RECHTETRENNUNG IM BETRIEB 83
7.3 ABBILDEN VON BEGRIFFEN UND PRODUKT-SUITEN 85 7.4 SCHNITTSTELLE ZU
ITIL 85 8 ANDERE DARSTELLUNGSVARIANTEN 89 8.1 DARSTELLUNG NACH DEM
MODELL DER BURTON GROUP 89 8.2 DARSTELLUNG NACH GENERIC IAM 91 8.3
DARSTELLUNG NACH PRODUKTMERKMALEN 94 T^* ^LII^IL-^ 95 9 TECHNISCHE
ASPEKTE DER EBENE 1 (PERSONENDATEN) 99 9.1 DIRECTORIES 101 9.2 DSML 104
9.3 VIRTUELLE DIRECTORIES 106 9.4 ALTERNATIVEN ZU DIRECTORIES 106 9.4.1
RELATIONALE DATENBANK ALS REPOSITORY 106 9.4.2 REPOSITORY IM ZIELSYSTEM
107 10 TECHNISCHE ASPEKTE DER EBENE 2 (RESSOURCEN) 109 10.1 ANBINDEN VON
APPLIKATIONEN 110 10.1.1 WIE VIELE ACCOUNTS BRAUCHT EIN SERVICE? 114
INHALTSVERZEICHNIS IX 11 TECHNISCHE ASPEKTE DER EBENE 3 (AUTORISIERUNG)
115 11.1 XACML 117 11.1.1 ROLLEN UND DATENFLUSS IN XACML 118 11.1.2
BEISPIEL: XACML POLICY 122 11.1.3 BEISPIEL: XACML-ANFRAGE 123 11.1.4
BEISPIEL: XACML-ANTWORT 125 11.1.5 RBAC MIT XACML 125 11.1.6
TRANSPORTPROTOKOILE FUER XACML 128 12 TECHNISCHE ASPEKTE DER EBENE 4
(AUTHENTISIERUNG) 131 12.1 SASL 137 12.2 TSL 137 13
SINGLE-SIGN-ON-SYSTEME 139 14 DIE TECHNIK HINTER FEDERATION 143 14.1
SAML 144 14.1.1 PROFILE 146 14.1.2 SAML ASSERTIONS AND PROTOCOLS 150
14.1.3 BINDINGS 153 15 DER WEG ZUR WELTWEITEN DIGITALEN IDENTITAET 157
15.1 I-NAMES 157 15.2 XRI 158 15.3 PASSEI 159 16 MASSGEBLICHE
ORGANISATIONEN FUER IDM-STANDARDS 161 16.1 LIBERTY ALLIANCE 161 16.2 WS-I
163 16.3 OASIS 164 16.4 WER STEHT HINTER DEN STANDARDISIERUNGSGREMIEN?
164 16.5 SHIBBOLETH 165 TEIL 3 WIRTSCHAFTLICHER NUTZEN 167 17 SICHERHEIT
GEWAEHRLEISTEN 169 17.1 SICHERHEIT DER KUNDEN 170 17.2 BEWERTUNG DER
SICHERHEIT: OSSTMM 172 17.2.1 BERECHNENDER RISK ASSESSMENT VALUES (RAVS)
174 17.3 WIE VIEL IST EIN GERINGERES RISIKO WERT? 177 INHALTSVERZEICHNIS
18 NEUE MOEGLICHKEITEN SCHAFFEN 181 18.1 THE ADAPTIVE ENTERPRISE 181 18.2
KUNDENZUFRIEDENHEIT 182 18.3 NEUE GESCHAEFTSMODELLE 183 18.4
COLLABORATION 183 18.5 SERVICEORIENTIERTE ARCHITEKTUR (SOA) 185 19
COMPLIANCE 189 19.1 SARBANES-OXLEY ACT (SOX) 190 19.2 8. EU-RICHTLINIE
(EUROSOX) 194 19.3 EUROPEAN DATA PROTECTION DIRECTIVE 195 19.4 BASEL II
196 19.5 SOLVENCY II 199 19.6 KONTRAG 200 19.7 HEALTH INFORMATION
PORTABILITY AND ACCOUNTABILITY ACT (HIPAA) 200 19.8 FISMA 201 19.9
CUSTOMER IDENTIFICATION PROGRAM (U.S. PATRIOT ACT) 201 19.10 GRAMM-LEACH
BLILY ACT (GLBA) 201 19.11 FOOD AND DRUG ADMINISTRATION RULE 21 CFR11
(FDA) 202 19.12 WAS HABEN ALLE GEMEINSAM? 202 20 WERKZEUGE ZUR UMSETZUNG
DER COMPLIANCE 205 20.1 COSO 205 20.1.1 KONTROLLTAETIGKEIT 206 20.1.2
INFORMATION UND KOMMUNIKATION 211 20.2 COBIT 211 20.2.1 ACQUIRE AND
IMPLEMENT 215 20.2.2 DELIVER AND SUPPORT 216 20.2.3 MONITOR AND EVALUATE
219 20.2.4 AUFBAU DER PROZESSE 220 20.3 ISO 17799, 27001 UND 27002 221
20.4 ISO 20000 232 20.5 IT-GRUNDSCHUTZ-KATALOGE DES BSI 233 20.5.1
BAUSTEINKATALOGE 234 20.5.2 GEFAEHRDUNGSKATALOGE 236 20.5.3
MASSNAHMENKATALOGE 237 INHALTSVERZEICHNIS XI 21 KOSTEN REDUZIEREN 243
21.1 BETRIEBSKOSTEN 244 21.2 INVESTITIONSKOSTEN 247 21.3 PROZESSKOSTEN
249 22 BUSINESS-CASE-BERECHNUNG 255 22.1 METHODEN ZUR
BUSINESS-CASE-BERECHNUNG 255 22.1.1 PAYBACK PERIOD 255 22.1.2 RETURN ON
INVESTMENT (ROI) 256 22.2 AUFBAU EINES BUSINESS CASE 256 ANHANG A
RELEVANTE DOKUMENTE AUS DEN BSI-GRUNDSCHUTZ-KATALOGEN 263 A.L BAUSTEINE
263 A.2 GEFAEHRDUNGSKATALOGE 263 A.3 MASSNAHMENKATALOGE 265 DANK GEHT
AN. 267 QUELLENVERZEICHNIS 269 STICHWORTVERZEICHNIS 271 PPN: 266219306
TITEL: IDENTITY MANAGEMENT - EINE EINFUEHRUNG : GRUNDLAGEN, TECHNIK,
WIRTSCHAFTLICHER NUTZEN / CHRISTIAN MEZLER-ANDELBERG. - . - HEIDELBERG :
DPUNKT-VERL., 2008 ISBN: 978-3-89864-438-9PB.CA. EUR 42.00, CA. EUR
43.20 (AT), CA. SFR 73.00 BIBLIOGRAPHISCHER DATENSATZ IM SWB-VERBUND |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Mezler-Andelberg, Christian |
author_GND | (DE-588)133573257 |
author_facet | Mezler-Andelberg, Christian |
author_role | aut |
author_sort | Mezler-Andelberg, Christian |
author_variant | c m a cma |
building | Verbundindex |
bvnumber | BV022584536 |
classification_rvk | QP 345 ST 200 ST 277 ST 505 |
ctrlnum | (OCoLC)188093440 (DE-599)DNB984288058 |
dewey-full | 658.478 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.478 |
dewey-search | 658.478 |
dewey-sort | 3658.478 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV022584536</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240523</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">070815s2008 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,N25,0776</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">984288058</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783898644389</subfield><subfield code="c">Pb.</subfield><subfield code="9">978-3-89864-438-9</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3898644383</subfield><subfield code="c">Pb.</subfield><subfield code="9">3-89864-438-3</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783898644389</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)188093440</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB984288058</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-N2</subfield><subfield code="a">DE-945</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-858</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 505</subfield><subfield code="0">(DE-625)143675:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Mezler-Andelberg, Christian</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)133573257</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Identity Management</subfield><subfield code="b">eine Einführung ; Grundlagen, Technik, wirtschaftlicher Nutzen</subfield><subfield code="c">Christian Mezler-Andelberg</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt-Verl.</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIV, 273 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Identitätsverwaltung</subfield><subfield code="0">(DE-588)7546673-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Identitätsverwaltung</subfield><subfield code="0">(DE-588)7546673-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2961792&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">SWBplus Fremddatenuebernahme</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015790747&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015790747</subfield></datafield></record></collection> |
id | DE-604.BV022584536 |
illustrated | Illustrated |
index_date | 2024-07-02T18:16:15Z |
indexdate | 2024-07-20T09:21:45Z |
institution | BVB |
isbn | 9783898644389 3898644383 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015790747 |
oclc_num | 188093440 |
open_access_boolean | |
owner | DE-N2 DE-945 DE-859 DE-703 DE-29T DE-861 DE-92 DE-739 DE-355 DE-BY-UBR DE-83 DE-11 DE-858 |
owner_facet | DE-N2 DE-945 DE-859 DE-703 DE-29T DE-861 DE-92 DE-739 DE-355 DE-BY-UBR DE-83 DE-11 DE-858 |
physical | XIV, 273 S. Ill., graph. Darst. |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | dpunkt-Verl. |
record_format | marc |
spelling | Mezler-Andelberg, Christian Verfasser (DE-588)133573257 aut Identity Management eine Einführung ; Grundlagen, Technik, wirtschaftlicher Nutzen Christian Mezler-Andelberg 1. Aufl. Heidelberg dpunkt-Verl. 2008 XIV, 273 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Identitätsverwaltung (DE-588)7546673-9 gnd rswk-swf Identitätsverwaltung (DE-588)7546673-9 s DE-604 text/html http://deposit.dnb.de/cgi-bin/dokserv?id=2961792&prov=M&dok_var=1&dok_ext=htm Inhaltstext SWBplus Fremddatenuebernahme application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015790747&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Mezler-Andelberg, Christian Identity Management eine Einführung ; Grundlagen, Technik, wirtschaftlicher Nutzen Identitätsverwaltung (DE-588)7546673-9 gnd |
subject_GND | (DE-588)7546673-9 |
title | Identity Management eine Einführung ; Grundlagen, Technik, wirtschaftlicher Nutzen |
title_auth | Identity Management eine Einführung ; Grundlagen, Technik, wirtschaftlicher Nutzen |
title_exact_search | Identity Management eine Einführung ; Grundlagen, Technik, wirtschaftlicher Nutzen |
title_exact_search_txtP | Identity Management eine Einführung ; Grundlagen, Technik, wirtschaftlicher Nutzen |
title_full | Identity Management eine Einführung ; Grundlagen, Technik, wirtschaftlicher Nutzen Christian Mezler-Andelberg |
title_fullStr | Identity Management eine Einführung ; Grundlagen, Technik, wirtschaftlicher Nutzen Christian Mezler-Andelberg |
title_full_unstemmed | Identity Management eine Einführung ; Grundlagen, Technik, wirtschaftlicher Nutzen Christian Mezler-Andelberg |
title_short | Identity Management |
title_sort | identity management eine einfuhrung grundlagen technik wirtschaftlicher nutzen |
title_sub | eine Einführung ; Grundlagen, Technik, wirtschaftlicher Nutzen |
topic | Identitätsverwaltung (DE-588)7546673-9 gnd |
topic_facet | Identitätsverwaltung |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=2961792&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015790747&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT mezlerandelbergchristian identitymanagementeineeinfuhrunggrundlagentechnikwirtschaftlichernutzen |