Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Vieweg + Teubner
2010
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Edition kes
Praxis |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XVIII, 312 S. Ill., graph. Darst. |
ISBN: | 9783834812438 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV036124271 | ||
003 | DE-604 | ||
005 | 20190114 | ||
007 | t | ||
008 | 100415s2010 gw ad|| |||| 00||| ger d | ||
015 | |a 10,N03 |2 dnb | ||
016 | 7 | |a 999240773 |2 DE-101 | |
020 | |a 9783834812438 |c KUNST. : ca. EUR 44.95 |9 978-3-8348-1243-8 | ||
024 | 3 | |a 9783834812438 | |
035 | |a (OCoLC)634475381 | ||
035 | |a (DE-599)DNB999240773 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-355 |a DE-859 |a DE-11 |a DE-92 |a DE-1049 | ||
082 | 0 | |a 005.8 |2 22/ger | |
082 | 0 | |a 658.478 |2 22/ger | |
084 | |a ST 200 |0 (DE-625)143611: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 650 |2 sdnb | ||
100 | 1 | |a Tsolkas, Alexander |e Verfasser |0 (DE-588)1166461602 |4 aut | |
245 | 1 | 0 | |a Rollen und Berechtigungskonzepte |b Ansätze für das Identity- und Access Management im Unternehmen |c Alexander Tsolkas ; Klaus Schmidt |
250 | |a 1. Aufl. | ||
264 | 1 | |a Wiesbaden |b Vieweg + Teubner |c 2010 | |
300 | |a XVIII, 312 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Edition kes | |
490 | 0 | |a Praxis | |
650 | 0 | 7 | |a Single Sign-On |0 (DE-588)4720132-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Identitätsverwaltung |0 (DE-588)7546673-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Authentifikation |0 (DE-588)4330656-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rollenbasierte Zugriffskontrolle |0 (DE-588)4684242-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Autorisierung |0 (DE-588)4638999-4 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rollenbasierte Zugriffskontrolle |0 (DE-588)4684242-1 |D s |
689 | 0 | 1 | |a Identitätsverwaltung |0 (DE-588)7546673-9 |D s |
689 | 0 | 2 | |a Authentifikation |0 (DE-588)4330656-1 |D s |
689 | 0 | 3 | |a Autorisierung |0 (DE-588)4638999-4 |D s |
689 | 0 | 4 | |a Single Sign-On |0 (DE-588)4720132-0 |D s |
689 | 0 | 5 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Schmidt, Klaus |d 1946-2007 |e Verfasser |0 (DE-588)134279166 |4 aut | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=019014153&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-019014153 |
Datensatz im Suchindex
_version_ | 1804141232857808896 |
---|---|
adam_text | INHALTSVERZEICHNIS VORWORT VII 1 ELEMENTE ZUR BERECHTIGUNGSSTEUERUNG
.........................................................................................1
1.1 BERECHTIGUNG 1 12 ROLLE 10 1.2.1 BUSINESS-ROLLE 10 122 TECHNISCHE
ROLLE 12 13 ATTRIBUT 12 1.4 GRUPPE 14 15 ARBEITSPLATZPROFIL 15 1.6
WORKSET 15 1.7 PROFIL 16 1.8 SAMMELPROFIL 19 2 IDENTITAETSMANAGEMENT 21
ZI DER IDENTITAETSBEGRIFF 21 12 IDENTITAETSARTEN 23 23 IDENTITAETSTRAEGER 25
14 IDENTIFIZIERUNG EINER IDENTITAET 29 Z4.1 IDENTIFIZIERUNG UEBER NAMEN 29
Z42 IDENTIFIZIERUNG MIT ABSTRAKTEN BEZEICHNEM 31 Z43 FAZIT 33 Z5 SCHUTZ
DER PRIVATHEIT 33 Z5.1 IDENTITAETSGEFAHREN 34 Z5J2 IDENTITAETSMANAGEMENT
35 XI BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/999240773
DIGITALISIERT DURCH XN INHALTSVERZEICHNIS 3 ROLLENKONZEPT.. ..... ....
..... ................... ..................... ..............41 3.1
MOTIVATION FUER DIE VERWENDUNG VON ROLLEN 41 32 ROLLENFINDUNG UND
ROLLENBILDUNG 45 32.1 AUSWERTUNG VON DOKUMENTATIONEN. 45 322 AUFNAHME
DER TAETIGKEITEN 47 3.3 ROLLENHIERARCHIE 55 3.3.1 ROLLENBEZIEHUNGEN 55
3.3.2 VERERBUNG VON ROLLEN 59 3.4 ANWENDUNGSBEISPIEL DER
ROLLENHIERARCHIE 60 3.5 ROLLENMODELLE 67 3.5.1 MULTIPLE ROLE MODEL 67
3.52 SINGLE ROLE MODEL 68 4 ROLE BASED ACCESS CONTROL
...............................................................................................................69
4.1 CORERBAC 70 4.1.1 REFERENZMODELL 70 4.1.2 FUNKTIONALE SPEZIFIKATION
71 4.2 HIERARCHICAL RBAC 75 4.2.1 REFERENZMODELL 75 422 FUNKTIONALE
SPEZIFIKATION FUER DAS GENERAL HIERARCHICAL RBAC 76 4.3 CONSTRAINED RBAC
77 ..............81. 5.1 DIE ZWEI SEITEN DER BERECHTIGUNGSTHEMATIK 81
5.1.1 SEITE DER IDENTITAETEN 81 5.1.2 SEITE DER RESSOURCEN 82 52
QUELLDATEN 84 52.1 PERSONALDATEN 85 52.2 ORGANISATIONSDATEN 87 5.2.3
SYSTEMDATEN 87 52.4 APPLIKATIONSDATEN 88 XFFL INHALTSVERZEICHNIS 5.3
ROLLENBASIERTE BERECHTIGUNGSSTEUERUNG 88 5.4 ATTRIBUTSBASIERTE
BERECHTIGUNGSSTEUERUNG 93 5.5 GRUPPENBASIERTE BERECHTIGUNGSSTEUERUNG 95
5.6 KOMBINIERTE BERECHTIGUNGSSTEUERUNG 96 5.7 GRANULARITAET DER
BERECHTIGUNGSSTEUERUNG 104 5.8 BERECHTIGUNGSMODELLE 109 PROVISIONING
.................. ................. ............ ........ .............
115 6.1 USER UND RESSOURCE PROVISIONING 116 6.1.1 USER PROVISIONING 116
6.1.1. 120 6.12 RESSOURCE-PROVISIONING 120 6.2 SERVER PROVISIONING 123
6.3 SERVICE PROVISIONING 124 6.4 MOBILE SUBSCRIBER PROVISIONING 126 6.5
MOBILE CONTENT PROVISIONING 126 ZUGRIFFSKONTROLLE UEBER AUTHENTIFIZIERUNG
127 7.1 USERLD UND PASSWORT 128 72 SPLITTED PASSWORD 132 7.3 CHALLENGE
RESPONSE 133 7.4 TICKET-SYSTEME 136 7.5 AUTHENTIFIZIERUNG NACH NEEDHAM
UND SCHROEDER 136 75.1 KERBEROS 137 7.52 SESAME 140 7.5.3 DCE -
DISTRIBUTED COMPUTER ENVIRONMENT 141 7.6 AUTHENTIFIZIERUNG UEBER TOKEN.
141 7.6.1 SYNCHRONE TOKEN-ERSTELLUNG 142 7.62 ASYNCHRONE
TOKEN-ERSTELLUNG 143 7.6.3 DUALE AUTHENTIFIZIERUNG 143 XIV
INHALTSVERZEICHNIS 77 DIGITALE ZERTIFIKATE UND SIGNATUREN 144 7.7.1
DIGITALE ZERTIFIKATE 144 7.72 DIGITALE SIGNATUR 146 7.8 BIOMETRIE 148
7.8.1 BIOMETRIE IN DER PRAKTISCHEN ANWENDUNG 149 7.9 PKI- PUBLIC KEY
INFRASTRUCTURE 152 7.10 ANFORDERUNGEN AN AUTHENTIFIZIERUNGSDIENSTE 154 8
ZUGRIFFSKONTROLLE UEBER AUTORISIERUNG.................. ............ .
..................................... 159 8.1 IDENTITAETSBEZOGENE
ZUGRIFFSKONTROLLE 162 8.2 RESSOURCENORIENTIERTE ZUGRIFFSKONTROLLE 162 83
KLASSIFIZIERUNGSORIENTIERT AM OBJEKT UND SUBJEKT (MACINTOSH) -
SENSITIVITY LABELS 164 8.4 ROLLENBASIERTE ZUGRIFFSKONTROLLE 164 8.5
ZUGRIFFSKONTROLLTECHNOLOGIEN 165 85.1 ROLLENBASIERTE ZUGRIFFSKONTROLLE
165 852 REGELBASIERTE ZUGRIFFSKONTROLLE 166 8.53 SCHNITTSTELLEN MIT
EINGESCHRAENKTEN RECHTEN 166 85.4 ZUGRIFFSKONTROLLMATRIX 167 8.55
AUTORISIERUNGSTABELLEN 167 8.5.6 ZUGRIFFSKONTROLLLISTEN- ACL - ACCESS
CONTROL LIST 168 85.7 INHALTSABHAENGIGE ZUGRIFFSKONTROLLE 168 8.6
VERWALTUNG DER ZUGRIFFSKONTROLLE 168 8.6.1 ZENTRALISIERTE VERWALTUNG 169
8.62 RADIUS 170 8.63 TACACS 170 8.6.4 DEZENTRALISIERTE VERWALTUNG 171
8.65 HYBRIDE VERWALTUNG 172 8.7 METHODEN DER ZUGRIFFSKONTROLLE 173 XV
INHALTSVERZEICHNIS 8.8 ZUGRIFFSKONTROLLSTUFEN 173 8.8.1 PHYSISCHE
KONTROLLE 173 8.82 TECHNISCHE KONTROLLE 174 8.8.3 ADMINSTRATIVE
KONTROLLEN 176 9. SINGLE SIGN ON 181 9.1 PROBLEMATIK MULTIPLER ZUGAENGE
181 9.1.1 ERHOEHTER HELPDESK-AUFWAND 181 9.12 PRODUKTIVITAETSVERLUST DURCH
MEHRFACHANWENDUNGEN 182 9.1.3 STEIGENDE KOMPROMITTIERUNGSGEFAHREN 183
9.1.4 SINKENDE ANWENDERAKZEPTANZ UND SINKENDE TRANSPARENZ 183 92
ENTWICKLUNG VON SSO 185 92.1 PASSWORTSYNCHRONISIERUNG DURCH DEN BENUTZER
185 922 PASSWORTZENTRALISIERUNG UEBER DIE PLATTFORM-ANMELDUNG 186 92.3
PASSWORTSYNCHRONISIERUNG IM BACKEND 188 92.4 ERSTE ECHTE SSO-ANSAETZE 189
925 GRENZEN VON SSO BEI LEGACY-SYSTEMEN 190 9.3 AUFBAU EINES SINGLE SIGN
ON-SYSTEMS 191 93.1 REPOSITORY DER ZUGANGSDATEN 193 932
VERWALTUNGSSYSTEM FUER DIE ZUGANGSDATEN 195 9.33 SCHNITTSTELLEN (APIS,
LOGON-CLIENTS, SCRIPTING ENGINES) 196 93.4 STRENGE AUTHENTIFIZIERUNG DER
ZENTRALEN ANMELDUNG 199 935 VERWALTUNG DER STRENGEN AUTHENTIFIZIERUNG
200 9.4 SINGLE-SIGN-ON-DIE REALISIERUNGSVARIANTEN 201 9.4.1
MULTIFUNKTIONALE SMARTCARDS 201 9.42 SSO UEBER KERBEROS 202 9.43 SSO UEBER
PORTALLOESUNGEN 203 9.4.4 SSO UEBER TICKETSYSTEME 204 9.45 SSO UEBER LOKALE
SYSTEME 205 9.4.6 SSO MITTELS PKI 205 9.4.7 SSO UEBER
FIREWALL-ERWEITERUNGEN 205 XVI INHALTSVERZEICHNIS 9.4.8 SSO UEBER
IDM-SYSTEME 206 9.4.9 SSO UEBER RAS-ZUGAENGE 206 9.4.10 SSO FUER
WEBANWENDUNGEN MIT AUTHENTICATION TOKENS 207 95 TECHNOLOGIE UND
HERSTELLERANSAETZE FUER DIE REALISIERUNG VON SSO 207 9.5.1 MICROSOFT
PASSPORT 207 9.52 DAS LIBERTY ALLIANCE PROJECT 208 9.5.3 SHIBBOLETH 209
9.5.4 OPENID 209 9.55 DER CENTRAL AUTHENTICATION SERVER (CAS) 210 9.6
REALISIERUNG VON SSO IM UNTERNEHMEN 211 9.6.1 VOR- UND NACHTEILE SSO 211
9.62 KOSTEN UND NUTZEN SSO 212 9.63 AUSWAHL EINES SSO SYSTEMS 213 9.6.4
WIE KANN MAN SCHNELL SSO EINFUEHREN 213 10 SYSTEMNAHES
BERECHTIEUNGSKONZEPT... ...................... ....................... .
215 10.1 DER AUFBAU VON ACF2 215 10.1.1 BENUTZERLD-RECORD 216 10.1.2 DER
LUD-USER IDENTIFICATION STRING 219 10.13 DIE DATA SET RULE 220 10.1.4
DIE RESOURCE RULE 224 10.15 RESUME 225 11 META DIRECTORY 229 11.1 DIE
NEUE ZENTRALITAET 229 112 ZENTRALES REPOSITORY 236 113 AUFBAU EINES
BERECHTIGUNGSSYSTEMS 239 11.3.1 DATENABLAGE (REPOSITORY) 239 1132
ZUGANGSSCHNITTSTELLE FUER DIE ADMINISTRATION 240 11.3.3 RULE ENGINE 240
113.4 PROVISIONING-KOMPONENTE 240 XVN INHALTSVERZEICHNIS 11.3.5
VERWALTUNGSSYSTEM 243 11.3.6 KOMMUNIKATIONSKOMPONENTE 243 11.4
GRUNDKONZEPT VERZEICHNISDIENST 244 115 VERZEICHNISSTANDARDS 250 11.6
META-FUNKTIONALIFAET 252 11.7 META DIRECTORY IM BERECHTIGUNGSMANAGEMENT
254 12 FOERDERIERTE IDENTITAETEN - IDENTITY FEDERATION 259 12.1 PROBLEM
DER IDENTITAETSGRENZE 260 122 UNTERNEHMENSUEBERGREIFENDE KOMMUNIKATION 261
122.1 KLASSISCHE KOMMUNIKATIONSMITTEL 261 1222 UEBERTRAGUNG
ELEKTRONISCHER INFORMATIONEN 262 1Z2.3 UEBERTRAGUNG STRUKTURIERTER
ELEKTRONISCHER INFORMATIONEN 262 123 KONZEPT DES SERVICE-NETZES 263
12.3.1 WEBSERVICES 263 12.32 ANWENDUNGSSZENARIEN 263 12.3.3 ZUGRIFF AUF
EXTERNE ANWENDUNGEN 263 1Z4 AUFBAU DES PROTOKOLLSTACKS 265 12.4.1
HYPERTEXT TRANSFER PROTROCOL UND EXTENSIBLE MARKUP LANGUAGE 265 12.4.2
SOAP - SIMPLE OBJECT ACCESS PROTOCOL 265 12.4.3 WSDL - WEB SERVICES
DESCRIPTION SERVICES 266 1Z4.4 SAML - SECURITY ASSERTION MARKUP LANGUAGE
268 12.4.5 SPML - SERVICE PROVISIONING MARKUP LANGUAGE 270 1Z4.6 DSML -
DIRECTORY SERVICE MARKUP LANGUGE 272 1Z4.7 XACML - EXTENSIBLE ACCESS
CONTROL MARKUP LANGUAGE 275 12.4.8 WS-SECURITY 276 12.4.9 ID-FF -
IDENTITY FEDERATION FRAMEWORK 276 1Z4.10ADFS - ACTIVE DIRECTORY
FEDERATION SERVICES 278 12.4.11 FIDIS - FUTURE OF IDENTITY IN THE
INFORMATION SOCIETY 278 LZ4.12ZUKUNFTSAUSBLICK QUANTENVERSCHLUESSELUNG
278 XVM INHALTSVERZEICHNIS 13 RECHTLICHE RAHMENBEDINEUNEEN
................ * ...... 281 13.1 SOX 283 132 KONTRAG 285 13.3 GOBS 287
13.4 DATENSCHUTZRECHTLICHE EINFLUESSE 287 13.5 WEITERE VORSCHRIFTEN UND
RICHTLINIEN 291 135.1 DAS INTERNET UND DIE GEZ 291 13.52 NEUEGESETZE 292
135.3 INFORMATIONS- UND RISIKOMANAGEMENT 293 135.4 BASEIN 294 1355
MARISK 295 13.5.6 DIE RECHTSFOLGEN VON NON-COMPLIANCE 296 135.7
STRAFVERFOLGUNG DER EMITUEUNGSBEHOERDEN 297 13.5.8 VORRATSDATENSPEICHERUNG
297 135.9 HAFTUNGSFRAGEN 297 13.5.10IDENTITAETSDIEBSTAHL 300 135.11
ARCHIVIERUNGSPFLICHTEN UND DIGITALE BETRIEBSPRUEFUNG 300
135.12ELEKTRONISCHE RECHNUNGEN 301 13.5.13MITARBEITERKONTROLLE 302
135.14EINSATZ RECHTSSICHERER SPAM UND CONTENTFILTER 303 135.15GESTALTUNG
VON BETRIEBSVEREINBARUNGEN 304 135.16ABWESENFHEIT VON MITARBEITERN 305
|
any_adam_object | 1 |
author | Tsolkas, Alexander Schmidt, Klaus 1946-2007 |
author_GND | (DE-588)1166461602 (DE-588)134279166 |
author_facet | Tsolkas, Alexander Schmidt, Klaus 1946-2007 |
author_role | aut aut |
author_sort | Tsolkas, Alexander |
author_variant | a t at k s ks |
building | Verbundindex |
bvnumber | BV036124271 |
classification_rvk | ST 200 ST 276 ST 277 |
ctrlnum | (OCoLC)634475381 (DE-599)DNB999240773 |
dewey-full | 005.8 658.478 |
dewey-hundreds | 000 - Computer science, information, general works 600 - Technology (Applied sciences) |
dewey-ones | 005 - Computer programming, programs, data, security 658 - General management |
dewey-raw | 005.8 658.478 |
dewey-search | 005.8 658.478 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02403nam a2200589 c 4500</leader><controlfield tag="001">BV036124271</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20190114 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">100415s2010 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">10,N03</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">999240773</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783834812438</subfield><subfield code="c">KUNST. : ca. EUR 44.95</subfield><subfield code="9">978-3-8348-1243-8</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783834812438</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)634475381</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB999240773</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-355</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-1049</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 200</subfield><subfield code="0">(DE-625)143611:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">650</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Tsolkas, Alexander</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1166461602</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Rollen und Berechtigungskonzepte</subfield><subfield code="b">Ansätze für das Identity- und Access Management im Unternehmen</subfield><subfield code="c">Alexander Tsolkas ; Klaus Schmidt</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Vieweg + Teubner</subfield><subfield code="c">2010</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVIII, 312 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Edition kes</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Praxis</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Single Sign-On</subfield><subfield code="0">(DE-588)4720132-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Identitätsverwaltung</subfield><subfield code="0">(DE-588)7546673-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rollenbasierte Zugriffskontrolle</subfield><subfield code="0">(DE-588)4684242-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Autorisierung</subfield><subfield code="0">(DE-588)4638999-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rollenbasierte Zugriffskontrolle</subfield><subfield code="0">(DE-588)4684242-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Identitätsverwaltung</subfield><subfield code="0">(DE-588)7546673-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Autorisierung</subfield><subfield code="0">(DE-588)4638999-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Single Sign-On</subfield><subfield code="0">(DE-588)4720132-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Schmidt, Klaus</subfield><subfield code="d">1946-2007</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)134279166</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=019014153&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-019014153</subfield></datafield></record></collection> |
id | DE-604.BV036124271 |
illustrated | Illustrated |
indexdate | 2024-07-09T22:12:36Z |
institution | BVB |
isbn | 9783834812438 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-019014153 |
oclc_num | 634475381 |
open_access_boolean | |
owner | DE-355 DE-BY-UBR DE-859 DE-11 DE-92 DE-1049 |
owner_facet | DE-355 DE-BY-UBR DE-859 DE-11 DE-92 DE-1049 |
physical | XVIII, 312 S. Ill., graph. Darst. |
publishDate | 2010 |
publishDateSearch | 2010 |
publishDateSort | 2010 |
publisher | Vieweg + Teubner |
record_format | marc |
series2 | Edition kes Praxis |
spelling | Tsolkas, Alexander Verfasser (DE-588)1166461602 aut Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen Alexander Tsolkas ; Klaus Schmidt 1. Aufl. Wiesbaden Vieweg + Teubner 2010 XVIII, 312 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Edition kes Praxis Single Sign-On (DE-588)4720132-0 gnd rswk-swf Identitätsverwaltung (DE-588)7546673-9 gnd rswk-swf Authentifikation (DE-588)4330656-1 gnd rswk-swf Rollenbasierte Zugriffskontrolle (DE-588)4684242-1 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Autorisierung (DE-588)4638999-4 gnd rswk-swf Rollenbasierte Zugriffskontrolle (DE-588)4684242-1 s Identitätsverwaltung (DE-588)7546673-9 s Authentifikation (DE-588)4330656-1 s Autorisierung (DE-588)4638999-4 s Single Sign-On (DE-588)4720132-0 s Unternehmen (DE-588)4061963-1 s DE-604 Schmidt, Klaus 1946-2007 Verfasser (DE-588)134279166 aut DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=019014153&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Tsolkas, Alexander Schmidt, Klaus 1946-2007 Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen Single Sign-On (DE-588)4720132-0 gnd Identitätsverwaltung (DE-588)7546673-9 gnd Authentifikation (DE-588)4330656-1 gnd Rollenbasierte Zugriffskontrolle (DE-588)4684242-1 gnd Unternehmen (DE-588)4061963-1 gnd Autorisierung (DE-588)4638999-4 gnd |
subject_GND | (DE-588)4720132-0 (DE-588)7546673-9 (DE-588)4330656-1 (DE-588)4684242-1 (DE-588)4061963-1 (DE-588)4638999-4 |
title | Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen |
title_auth | Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen |
title_exact_search | Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen |
title_full | Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen Alexander Tsolkas ; Klaus Schmidt |
title_fullStr | Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen Alexander Tsolkas ; Klaus Schmidt |
title_full_unstemmed | Rollen und Berechtigungskonzepte Ansätze für das Identity- und Access Management im Unternehmen Alexander Tsolkas ; Klaus Schmidt |
title_short | Rollen und Berechtigungskonzepte |
title_sort | rollen und berechtigungskonzepte ansatze fur das identity und access management im unternehmen |
title_sub | Ansätze für das Identity- und Access Management im Unternehmen |
topic | Single Sign-On (DE-588)4720132-0 gnd Identitätsverwaltung (DE-588)7546673-9 gnd Authentifikation (DE-588)4330656-1 gnd Rollenbasierte Zugriffskontrolle (DE-588)4684242-1 gnd Unternehmen (DE-588)4061963-1 gnd Autorisierung (DE-588)4638999-4 gnd |
topic_facet | Single Sign-On Identitätsverwaltung Authentifikation Rollenbasierte Zugriffskontrolle Unternehmen Autorisierung |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=019014153&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT tsolkasalexander rollenundberechtigungskonzepteansatzefurdasidentityundaccessmanagementimunternehmen AT schmidtklaus rollenundberechtigungskonzepteansatzefurdasidentityundaccessmanagementimunternehmen |