Schmidt, Klaus
Rollen und Berechtigungskonzepte
1. Elemente zur Berechtigungssteuerung
Alexander Tsolkas, Klaus Schmidt
2. Identitätsmanagement
Alexander Tsolkas, Klaus Schmidt
3. Rollenkonzept
Alexander Tsolkas, Klaus Schmidt
4. Role Based Access Control
Alexander Tsolkas, Klaus Schmidt
5. Berechtigungssteuerung
Alexander Tsolkas, Klaus Schmidt
6. Provisioning
Alexander Tsolkas, Klaus Schmidt
7. Zugriffskontrolle über Authentifizierung
Alexander Tsolkas, Klaus Schmidt
8. Zugriffskontrolle über Autorisierung
Alexander Tsolkas, Klaus Schmidt
9. Single Sign On
Alexander Tsolkas, Klaus Schmidt
10. Systemnahes Berechtigungskonzept
Alexander Tsolkas, Klaus Schmidt
11. Meta Directory
Alexander Tsolkas, Klaus Schmidt
12. Förderierte Identitäten – Identity Federation
Alexander Tsolkas, Klaus Schmidt
13. Rechtliche Rahmenbedingungen
Alexander Tsolkas, Klaus Schmidt
Keywords: Computer Science, Systems and Data Security, Management of Computing and Information Systems, IT in Business
- Author(s)
- Schmidt, Klaus
- Tsolkas, Alexander
- Publisher
- Springer
- Publication year
- 2017
- Language
- de
- Edition
- 2. Aufl. 2017
- Series
- Edition <kes>
- Page amount
- 17 pages
- Category
- Information Technology, Telecommunications
- Format
- Ebook
- eISBN (PDF)
- 9783658179878
- Printed ISBN
- 978-3-658-17986-1