Authentifizierung und Autorisierung in der IT
Authentifizierung und Autorisierung in der IT
Grundlagen und Konzepte49,99 €
inkl. MwSt. ggf. zzgl.
lieferbar
- ISBN: 978-3-446-48001-8
- Erscheinungsdatum: 02/2024
- Sprache: Deutsch
- Auflage: 1
- Seitenanzahl: 116
- Barrierefreiheit: Das vorliegende Dokument kann der Carl Hanser Verlag zur Zeit nicht gemäß den Standards barrierefrei zur Verfügung stellen. Die Strukturierung der Textelemente entspricht aber schon jetzt weitestgehend den Anforderungen zur Barrierefreiheit. Der Carl Hans
-
Produktsicherheit:
Carl Hanser Verlag GmbH & Co KG
Vilshofener Str. 10
81679 München
E-Mail: info@hanser.de
Sicherheitshinweis entsprechend Art.9 Abs. 7 Satz 2 GPSR entbehrlich
Produktinformationen "Authentifizierung und Autorisierung in der IT"
- anhand praxisrelevanter Anwendungsfälle dargelegt
- die sinnvollen Lösungsmöglichkeiten erläutert
- effektive Kombinationen und Entscheidungswege beschrieben
- keine bis wenige Vorkenntnisse nötig
- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches
Das Buch beschreibt grundsätzlich verschiedene Methoden der Authentifizierung und Autorisierung im Rahmen betrieblicher Informationssysteme. Startpunkt ist die Problemstellung, dass Daten und Informationen, Datenflüsse und Informationsflüsse sowohl im Lokalen als auch im Netzwerk geschützt werden müssen. Dazu identifiziert das Buch mehrere Bereiche und Schutzmaßnahmen, wie diese zu kombinieren sind und wie sie sich auf Basis vorhandener Technologien umsetzen lassen. Auch potenzielle Implementierungspattern sind beschrieben.
Sie erfahren, wie Sie Daten insbesondere im Rahmen der DSGVO und der immer stärkeren Verteilung auf Basis von Cloud-native Architekturen schützen können. So reicht es nicht mehr aus, eine einfache Benutzeranmeldung zu implementieren, sondern es müssen auf unterschiedlichsten Ebenen abhängig von der Kritikalität mehr oder weniger umfangreiche und sehr feinmaschige Sicherheitsmechanismen umgesetzt werden.
AUS DEM INHALT //
Ressourcen schützen/Anwendungsfälle/OpenID/OAuth 2.0/OpenID Connect/JSON Web Token/UMA/SAML/XACML/Policy Enforcement/Hashfunktionen/Asymmetrische Verschlüsselung/Abschließender Vergleich
Anmelden
Noch keine Bewertung
Derzeit liegen noch keine Bewertugen zu diesem Artikel vor. Verfassen Sie die erste Bewertung und helfen Sie anderen Kund:innen.
Andreas Lehmann
Mark Lubkowitz
Bernd Rehwaldt
"Das hier vorgestellte Buch behandelt den Schutz von Daten im allgemeinsten Sinne. Also all die Informationen, die der Economist vor einigen Jahren als 'das neue Öl' bezeichnete, das die Wirtschaft am Laufen hält. Die sollen im umfassenden Sinn geschützt werden durch das Erreichen der klassischen drei Ziele Vertraulichkeit, Integrität, Verfügbarkeit. Vor dem Erreichen dieser Ziele stehen Authentifizierung und Autorisierung, deren Grundlagen und Konzepte das Buch darlegen will. Dass dabei auch die DSGVO eine Rolle spielt, ist evident. Aber eben nur ein Aspekt von vielen. [...] Auf den ersten Blick mögen die fast 50 Euro für ein so schmales Buch reichlich offensiv wirken. Aber kürzer kann auch besser sein - was im Fall dieses Buches unbedingt zutrifft." iX, Oktober 2024
"Für Admins bietet das Buch 'Authentifizierung und Autorisierung' wertvolle Einblicke in moderne Sicherheitskonzepte und -technologien. Die Autoren finden eine klare und verständliche Sprache und geben die komplexe Thematik gekonnt wieder. So eignet sich das Buch als Leitfaden für das Verständnis und die Umsetzung von Sicherheitsanforderungen." Daniel Richey, IT-Administrator, April 2024
Die Coverdateien dürfen Sie zur Bewerbung des Buches honorarfrei verwenden.