Methodenunterstützte Berechtigungsvergabe: Neugestaltung und Anpassung bestehender Berechtigungskonzepte auf Basis realer Anforderungen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Aachen
Shaker
2013
|
Schriftenreihe: | Berichte aus der Wirtschaftsinformatik
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XIX, 252 S. 139 farb. Ill. 210 mm x 148 mm, 419 g |
ISBN: | 9783844017632 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV040954064 | ||
003 | DE-604 | ||
005 | 20130425 | ||
007 | t | ||
008 | 130418s2013 gw a||| m||| 00||| ger d | ||
015 | |a 13,N10 |2 dnb | ||
016 | 7 | |a 1031643818 |2 DE-101 | |
020 | |a 9783844017632 |c Pb. : EUR 49.80 (DE), EUR 49.80 (AT), sfr 62.25 (freier Pr.) |9 978-3-8440-1763-2 | ||
024 | 3 | |a 9783844017632 | |
035 | |a (OCoLC)844069480 | ||
035 | |a (DE-599)DNB1031643818 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-20 |a DE-N2 |a DE-473 |a DE-1049 | ||
082 | 0 | |a 658.478 |2 22/ger | |
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 330 |2 sdnb | ||
100 | 1 | |a Füller, Marlon |d 1976- |e Verfasser |0 (DE-588)1032871539 |4 aut | |
245 | 1 | 0 | |a Methodenunterstützte Berechtigungsvergabe |b Neugestaltung und Anpassung bestehender Berechtigungskonzepte auf Basis realer Anforderungen |c Marlon Füller |
264 | 1 | |a Aachen |b Shaker |c 2013 | |
300 | |a XIX, 252 S. |b 139 farb. Ill. |c 210 mm x 148 mm, 419 g | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Berichte aus der Wirtschaftsinformatik | |
502 | |a Zugl.: Würzburg, Univ., Diss., 2012 | ||
650 | 0 | 7 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Authentifikation |0 (DE-588)4330656-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Identitätsverwaltung |0 (DE-588)7546673-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Enterprise-Resource-Planning |0 (DE-588)4678022-1 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |D s |
689 | 0 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 2 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |D s |
689 | 0 | 3 | |a Authentifikation |0 (DE-588)4330656-1 |D s |
689 | 0 | 4 | |a Identitätsverwaltung |0 (DE-588)7546673-9 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Enterprise-Resource-Planning |0 (DE-588)4678022-1 |D s |
689 | 1 | 1 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025932549&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-025932549 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804150261716877312 |
---|---|
adam_text | IMAGE 1
INHALTSUEBERSICHT
INHALTSUEBERSICHT I
INHALTSVERZEICHNIS III
ABBILDUNGSVERZEICHNIS VII
T ABELLENVERZEICHNIS XIII
ABKUERZUNGSVERZEICHNIS XVII
1 WIDER DIE ANARCHIE 1
2 DILEMMA IM STATUS QUO 19
3 ANALYTIKBASIERTE AKTIVITAETEN 79
4 METHODENUNTERSTUETZTE BERECHTIGUNGSVERGABE 103
5 DEDIZIERTES BERECHTIGUNGSWESEN 133
6 REALISIERUNG 153
7 MANAGEMENT SUMMARY 189
ANHANG A DETAILS ZUR EMPIRIE 197
ANHANG B DETAILS ZUR METHODE 207
QUELLENVERZEICHNIS 233
HTTP://D-NB.INFO/1031643818
IMAGE 2
INHALTSVERZEICHNIS
INHALTSUEBERSICHT I
INHALTSVERZEICHNIS III
ABBILDUNGSVERZEICHNIS VII
TABELLENVERZEICHNIS XIII
ABKUERZUNGSVERZEICHNIS XVII
1 WIDER DIE ANARCHIE 1
1.1 SITUATIONSANALYSE 4
1.2 KONSEQUENZEN 8
1.2.1 ZIELFORMULIERUNG 9
1.2.2 BEGRIFFLICHE GRUNDLAGEN 11
1.2.3 STRUKTURIERUNG 15
2 DILEMMA IM STATUS QUO ! 19
2.1 KOMPLEXITAETSDILEMMA 19
2.1.1 SERVICEORIENTIERTE SOFTWAREBIBLIOTHEK 20
2.1.2 KRITERIEN-ADDENDUM 24
2.1.3 ERP II 26
2.1.4 BEURTEILUNG 27
2.2 KUNDENDILEMMA 28
2.2.1 SOFTWAREWECHSEL 29
2.2.1.1 BRANCHENSTRUKTURANALYSE 30
2.2.1.2 GRAD DER RIVALITAET 33
2.2.1.3 MARKTEINTRITTSPOTENZIAL 34
2.2.1.4 VERHANDLUNGSMACHT UND SUBSTITUTIONSPRODUKTE 35
2.2.2 SOFTWAREANPASSUNG 36
2.2.2.1 REVOLUTIONAERER ANSATZ 38
2.2.2.2 EVOLUTIONAERER ANSATZ 39
- I I I -
IMAGE 3
INHALTSVERZEICHNIS
2.2.3 BEURTEILUNG 40
2.2.3.1 SOFTWARCWECHSEL 40
2.2.3.2 SOFTWAREANPASSUNG 43
2.3 BERECHTIGUNGSDILEMMA 47
2.3.1 ORGANISATIONSGESTALTUNG 47
2.3.1.1 AUFBAU- UND ABLAUFORGANISATION 49
2.3.1.2 ORGANISATIONSENTWICKLUNG 50
2.3.1.3 ANWENDERINTEGRATION 51
2.3.2 BERECHTIGUNGSVERWALTUNG 55
2.3.2.1 SCHUTZZIELE 55
2.3.2.2 ROLLENKONZCPT 58
2.3.2.3 COMPLIANCE 64
2.3.3 WISSENSCHAFTLICHES UMFELD 66
2.3.4 BEURTEILUNG 70
2.4 ABLEITUNG GENERELLER PRINZIPIEN 74
3 ANALYTIKBASIERTE AKTIVITAETEN 79
3.1 METHODENUNTERSTUETZTE ANALYSE 79
3.1.1 REVERSE BUSINESS ENGINEERING 80
3.1.1.1 KONZEPTIONELLE EINORDNUNG 80
3.1.1.2 METHODE 81
3.1.1.3 DATENQUELLE 82
3.1.2 DATA WAREHOUSE 84
3.1.2.1 KONZEPTIONELLE EINORDNUNG 85
3.1.2.2 METHODE 87
3.1.2.3 DATENQUELLE 88
3.1.3 BEURTEILUNG 88
3.2 ANALYSEBASIERTE EMPIRIE 90
3.2.1 EMPIRISCHE ANALYSE 90
3.2.2 ANALYSEPARAMETER 91
3.3 ANALYSEINDUZIERTE ADAPTION 93
3.3.1 ENDOGEN INITIIERT 94
3.3.2 EXOGEN INITIIERT 96
IMAGE 4
INHALTSVERZEICHNIS
3.4 ABLEITUNG ANALJ TISCHER PRINZIPIEN 99
4 METHODENUNTERSTUETZTE BERECHTIGUNGSVERGABE 103
4.1 VORGEHENSMODELL 104
4.2 RETROGRADE ANALYSE 108
4.2.1 KOMPONENTEN DER ANALYSE 108
4.2.2 RETROGRADE TRANSFORMATION 111
4.3 PROGRADE TRANSFORMATION 112
4.3.1 DEKOMPOSITION 113
4.3.2 REKOMPOSITION 114
4.3.2.1 MULTIVARIATE STATISTIK 118
4.3.2.2 CLUSTERANALYSE 120
4.4 PROGRADE ADAPTION 124
4.5 KONTROLLINSTANZ 126
4.6 ABDECKUNG DER PRINZIPIEN 129
5 DEDIZIERTES BERECHTIGUNGSWESEN 133
5.1 ANWENDER 136
5.2 AUTORISIERUNG 137
5.2.1 KOMPONENTEN 138
5.2.2 ABLAUF UND VERGABE 142
5.3 AKTIVITAET 144
5.3.1 AKTIVITAETSUMFANG 145
5.3.2 AKTIVITAETSORTUNG 148
5.4 ABLEITUNG DEDIZIERTER PRINZIPIEN 149
6 REALISIERUNG 153
6.1 ENTWICKLUNG 153
6.1.1 ENTWICLDUNGSUMGEBUNG 154
6.1.2 INHALTSENTWICKLUNG 156
6.1.3 TECHNISCHE WEITERENTWICKLUNG 161
IMAGE 5
INHALTSVERZEICHNIS
6.2 DEDIZIECTE UMSETZUNG 164
6.2.1 RETROGRADE ANALYSE 165
6.2.2 KONTROLLINSTANZ 167
6.2.3 PROGRADE TRANSFORMATION 171
6.2.3.1 DCKOMPOSITION 172
6.2.3.2 REKOMPOSITION 174
6.2.4 PROGRADE ADAPTION 179
6.3 REALISIERUNG DER PRINZIPIEN 183
7 MANAGEMENT SUMMARY 189
ANHANG A DETAILS ZUR EMPIRIE 197
A 1 ANALYSEUMFANG 197
A 2 ANALYSEDETAILS 198
ANHANG B DETAILS ZUR METHODE 207
B 1 ENTWICKLUNG 207
B 1.1 INTERMEDIAERE TABELLEN 207
B 1.2 INDIVIDUELLE RECHERCHE 208
B2 KONTROLLINSTANZ 210
B 3 PROGRADE TRANSFORMATION 215
B 3.1 DEKOMPOSITION 215
B 3.2 REKOMPOSITION 218
B 4 PROGRADE ADAPTION 226
QUELLENVERZEICHNIS 233
|
any_adam_object | 1 |
author | Füller, Marlon 1976- |
author_GND | (DE-588)1032871539 |
author_facet | Füller, Marlon 1976- |
author_role | aut |
author_sort | Füller, Marlon 1976- |
author_variant | m f mf |
building | Verbundindex |
bvnumber | BV040954064 |
classification_rvk | QP 345 ST 277 |
ctrlnum | (OCoLC)844069480 (DE-599)DNB1031643818 |
dewey-full | 658.478 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.478 |
dewey-search | 658.478 |
dewey-sort | 3658.478 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02627nam a2200589 c 4500</leader><controlfield tag="001">BV040954064</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20130425 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">130418s2013 gw a||| m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">13,N10</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1031643818</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783844017632</subfield><subfield code="c">Pb. : EUR 49.80 (DE), EUR 49.80 (AT), sfr 62.25 (freier Pr.)</subfield><subfield code="9">978-3-8440-1763-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783844017632</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)844069480</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1031643818</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-20</subfield><subfield code="a">DE-N2</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-1049</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">330</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Füller, Marlon</subfield><subfield code="d">1976-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1032871539</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Methodenunterstützte Berechtigungsvergabe</subfield><subfield code="b">Neugestaltung und Anpassung bestehender Berechtigungskonzepte auf Basis realer Anforderungen</subfield><subfield code="c">Marlon Füller</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Aachen</subfield><subfield code="b">Shaker</subfield><subfield code="c">2013</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIX, 252 S.</subfield><subfield code="b">139 farb. Ill.</subfield><subfield code="c">210 mm x 148 mm, 419 g</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Berichte aus der Wirtschaftsinformatik</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Würzburg, Univ., Diss., 2012</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Identitätsverwaltung</subfield><subfield code="0">(DE-588)7546673-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Enterprise-Resource-Planning</subfield><subfield code="0">(DE-588)4678022-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Identitätsverwaltung</subfield><subfield code="0">(DE-588)7546673-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Enterprise-Resource-Planning</subfield><subfield code="0">(DE-588)4678022-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025932549&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-025932549</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV040954064 |
illustrated | Illustrated |
indexdate | 2024-07-10T00:36:07Z |
institution | BVB |
isbn | 9783844017632 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-025932549 |
oclc_num | 844069480 |
open_access_boolean | |
owner | DE-20 DE-N2 DE-473 DE-BY-UBG DE-1049 |
owner_facet | DE-20 DE-N2 DE-473 DE-BY-UBG DE-1049 |
physical | XIX, 252 S. 139 farb. Ill. 210 mm x 148 mm, 419 g |
publishDate | 2013 |
publishDateSearch | 2013 |
publishDateSort | 2013 |
publisher | Shaker |
record_format | marc |
series2 | Berichte aus der Wirtschaftsinformatik |
spelling | Füller, Marlon 1976- Verfasser (DE-588)1032871539 aut Methodenunterstützte Berechtigungsvergabe Neugestaltung und Anpassung bestehender Berechtigungskonzepte auf Basis realer Anforderungen Marlon Füller Aachen Shaker 2013 XIX, 252 S. 139 farb. Ill. 210 mm x 148 mm, 419 g txt rdacontent n rdamedia nc rdacarrier Berichte aus der Wirtschaftsinformatik Zugl.: Würzburg, Univ., Diss., 2012 Zugriffskontrolle (DE-588)4293034-0 gnd rswk-swf Betriebliches Informationssystem (DE-588)4069386-7 gnd rswk-swf Authentifikation (DE-588)4330656-1 gnd rswk-swf Identitätsverwaltung (DE-588)7546673-9 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Enterprise-Resource-Planning (DE-588)4678022-1 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Betriebliches Informationssystem (DE-588)4069386-7 s Computersicherheit (DE-588)4274324-2 s Zugriffskontrolle (DE-588)4293034-0 s Authentifikation (DE-588)4330656-1 s Identitätsverwaltung (DE-588)7546673-9 s DE-604 Enterprise-Resource-Planning (DE-588)4678022-1 s 1\p DE-604 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025932549&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Füller, Marlon 1976- Methodenunterstützte Berechtigungsvergabe Neugestaltung und Anpassung bestehender Berechtigungskonzepte auf Basis realer Anforderungen Zugriffskontrolle (DE-588)4293034-0 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd Authentifikation (DE-588)4330656-1 gnd Identitätsverwaltung (DE-588)7546673-9 gnd Computersicherheit (DE-588)4274324-2 gnd Enterprise-Resource-Planning (DE-588)4678022-1 gnd |
subject_GND | (DE-588)4293034-0 (DE-588)4069386-7 (DE-588)4330656-1 (DE-588)7546673-9 (DE-588)4274324-2 (DE-588)4678022-1 (DE-588)4113937-9 |
title | Methodenunterstützte Berechtigungsvergabe Neugestaltung und Anpassung bestehender Berechtigungskonzepte auf Basis realer Anforderungen |
title_auth | Methodenunterstützte Berechtigungsvergabe Neugestaltung und Anpassung bestehender Berechtigungskonzepte auf Basis realer Anforderungen |
title_exact_search | Methodenunterstützte Berechtigungsvergabe Neugestaltung und Anpassung bestehender Berechtigungskonzepte auf Basis realer Anforderungen |
title_full | Methodenunterstützte Berechtigungsvergabe Neugestaltung und Anpassung bestehender Berechtigungskonzepte auf Basis realer Anforderungen Marlon Füller |
title_fullStr | Methodenunterstützte Berechtigungsvergabe Neugestaltung und Anpassung bestehender Berechtigungskonzepte auf Basis realer Anforderungen Marlon Füller |
title_full_unstemmed | Methodenunterstützte Berechtigungsvergabe Neugestaltung und Anpassung bestehender Berechtigungskonzepte auf Basis realer Anforderungen Marlon Füller |
title_short | Methodenunterstützte Berechtigungsvergabe |
title_sort | methodenunterstutzte berechtigungsvergabe neugestaltung und anpassung bestehender berechtigungskonzepte auf basis realer anforderungen |
title_sub | Neugestaltung und Anpassung bestehender Berechtigungskonzepte auf Basis realer Anforderungen |
topic | Zugriffskontrolle (DE-588)4293034-0 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd Authentifikation (DE-588)4330656-1 gnd Identitätsverwaltung (DE-588)7546673-9 gnd Computersicherheit (DE-588)4274324-2 gnd Enterprise-Resource-Planning (DE-588)4678022-1 gnd |
topic_facet | Zugriffskontrolle Betriebliches Informationssystem Authentifikation Identitätsverwaltung Computersicherheit Enterprise-Resource-Planning Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025932549&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT fullermarlon methodenunterstutzteberechtigungsvergabeneugestaltungundanpassungbestehenderberechtigungskonzepteaufbasisrealeranforderungen |