Cookie-Einstellungen
Diese Website benutzt Cookies, die für den technischen Betrieb der Website erforderlich sind und stets gesetzt werden. Andere Cookies, die den Komfort bei Benutzung dieser Website erhöhen, der Direktwerbung dienen oder die Interaktion mit anderen Websites und sozialen Netzwerken vereinfachen sollen, werden nur mit Ihrer Zustimmung gesetzt.
Konfiguration
Technisch erforderlich
Diese Cookies sind für die Grundfunktionen des Shops notwendig.
"Alle Cookies ablehnen" Cookie
"Alle Cookies annehmen" Cookie
Ausgewählter Shop
CSRF-Token
Cookie-Einstellungen
Individuelle Preise
Kundenspezifisches Caching
PayPal-Zahlungen
Session
Währungswechsel
Komfortfunktionen
Diese Cookies werden genutzt um das Einkaufserlebnis noch ansprechender zu gestalten, beispielsweise für die Wiedererkennung des Besuchers.
Merkzettel
Statistik & Tracking
Endgeräteerkennung
Google Analytics
Partnerprogramm
Authentifizierung und Autorisierung in der IT
49,99 €
inkl. MwSt. zzgl. Versandkosten
Versandkostenfreie Lieferung!
Sofort versandfertig, Lieferfrist: ca. 1-3 Tage
- Artikel-Nr.: 9783446479494
- EAN: 9783446479494
- Volumen: '0'
- Breite: '0'
- die Grundlagen der Authentifizierung und Autorisierung erklärt anhand praxisrelevanter... mehr
Produktinformationen "Authentifizierung und Autorisierung in der IT"
- die Grundlagen der Authentifizierung und Autorisierung erklärt anhand praxisrelevanter Anwendungsfälle dargelegt die sinnvollen Lösungsmöglichkeiten erläutert effektive Kombinationen und Entscheidungswege beschrieben keine bis wenige Vorkenntnisse nötig Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten BuchesDas Buch beschreibt grundsätzlich verschiedene Methoden der Authentifizierung und Autorisierung im Rahmen betrieblicher Informationssysteme. Startpunkt ist die Problemstellung, dass Daten und Informationen, Datenflüsse und Informationsflüsse sowohl im Lokalen als auch im Netzwerk geschützt werden müssen. Dazu identifiziert das Buch mehrere Bereiche und Schutzmaßnahmen, wie diese zu kombinieren sind und wie sie sich auf Basis vorhandener Technologien umsetzen lassen. Auch potenzielle Implementierungspattern sind beschrieben.Sie erfahren, wie Sie Daten insbesondere im Rahmen der DSGVO und der immer stärkeren Verteilung auf Basis von Cloud-native Architekturen schützen können. So reicht es nicht mehr aus, eine einfache Benutzeranmeldung zu implementieren, sondern es müssen auf unterschiedlichsten Ebenen abhängig von der Kritikalität mehr oder weniger umfangreiche und sehr feinmaschige Sicherheitsmechanismen umgesetzt werden.AUS DEM INHALT //Ressourcen schützen/Anwendungsfälle/OpenID/OAuth 2.0/OpenID Connect/JSON Web Token/UMA/SAML/XACML/Policy Enforcement/Hashfunktionen/Asymmetrische Verschlüsselung/Abschließender Vergleich
Sprache: | Deutsch |
Seitenzahl: | 116 |
Einband/Bindung: | Bündel |
Autor: | Andreas Lehmann |
Erscheinungsjahr: | 2024 |
Weiterführende Links zu "Authentifizierung und Autorisierung in der IT"
Zuletzt angesehen