Skip to main content
  • Book
  • © 2017

Rollen und Berechtigungskonzepte

Identity- und Access-Management im Unternehmen

  • Praktische und handhabbare Konzepte für Rollen und Berechtigungen im Unternehmen
  • Von Praktikern für Praktiker

Part of the book series: Edition <kes> (EDKES)

Buy it now

Buying options

eBook USD 69.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Other ways to access

This is a preview of subscription content, log in via an institution to check for access.

Table of contents (13 chapters)

  1. Front Matter

    Pages I-XVII
  2. Elemente zur Berechtigungssteuerung

    • Alexander Tsolkas, Klaus Schmidt
    Pages 1-22
  3. Identitätsmanagement

    • Alexander Tsolkas, Klaus Schmidt
    Pages 23-40
  4. Rollenkonzept

    • Alexander Tsolkas, Klaus Schmidt
    Pages 41-66
  5. Role Based Access Control

    • Alexander Tsolkas, Klaus Schmidt
    Pages 67-82
  6. Berechtigungssteuerung

    • Alexander Tsolkas, Klaus Schmidt
    Pages 83-113
  7. Provisioning

    • Alexander Tsolkas, Klaus Schmidt
    Pages 115-127
  8. Zugriffskontrolle über Authentifizierung

    • Alexander Tsolkas, Klaus Schmidt
    Pages 129-160
  9. Zugriffskontrolle über Autorisierung

    • Alexander Tsolkas, Klaus Schmidt
    Pages 161-187
  10. Single Sign On

    • Alexander Tsolkas, Klaus Schmidt
    Pages 189-224
  11. Systemnahes Berechtigungskonzept

    • Alexander Tsolkas, Klaus Schmidt
    Pages 225-239
  12. Meta Directory

    • Alexander Tsolkas, Klaus Schmidt
    Pages 241-271
  13. Förderierte Identitäten – Identity Federation

    • Alexander Tsolkas, Klaus Schmidt
    Pages 273-294
  14. Rechtliche Rahmenbedingungen

    • Alexander Tsolkas, Klaus Schmidt
    Pages 295-323
  15. Back Matter

    Pages 325-330

About this book

Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierten Zugriffskonzepten. Damit greifen die Autoren die integrativen IT-Trends in Unternehmen auf, die neue Konzepte für Autorisierung und Authentisierung erfordern wie z. B. Single Point of Administration. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Technologien vor und geben konzeptionelle sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.

Authors and Affiliations

  • Riedstadt, Germany

    Alexander Tsolkas

  • Neuhof, Germany

    Klaus Schmidt

About the authors

Alexander Tsolkas ist Geschäftsführer der Ariston BPS GmbH und Partner der Zertifizierungsorganisation PECB. Er ist mehrfach zertifizierter selbstständiger Berater für Informationssicherheit, Risikomanagement und Datenschutz und zertifiziert auch Dritte in diesen Themen. Er ist Herausgeber des Sicherheitsmagazins Sectank. 

Klaus Schmidt berät seit über 20 Jahren Großunternehmen als IT Security und IT Risk Management Consultant. Er wurde 2004 von der ISACA als Information Security Manager zertifiziert, war langjähriger Seminarleiter im Management Circle, Geschäftsführer der Innomenta GmbH & Co. KG, Ausbilder für IT-Sicherheitsmanager und Dozent an der Hochschule Fulda.

Bibliographic Information

Buy it now

Buying options

eBook USD 69.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Other ways to access