Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Authentifizierung und Autorisierung in der IT

Über Authentifizierung und Autorisierung in der IT

- die Grundlagen der Authentifizierung und Autorisierung erklärt - anhand praxisrelevanter Anwendungsfälle dargelegt - die sinnvollen Lösungsmöglichkeiten erläutert - effektive Kombinationen und Entscheidungswege beschrieben - keine bis wenige Vorkenntnisse nötig - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Das Buch beschreibt grundsätzlich verschiedene Methoden der Authentifizierung und Autorisierung im Rahmen betrieblicher Informationssysteme. Startpunkt ist die Problemstellung, dass Daten und Informationen, Datenflüsse und Informationsflüsse sowohl im Lokalen als auch im Netzwerk geschützt werden müssen. Dazu identifiziert das Buch mehrere Bereiche und Schutzmaßnahmen, wie diese zu kombinieren sind und wie sie sich auf Basis vorhandener Technologien umsetzen lassen. Auch potenzielle Implementierungspattern sind beschrieben. Sie erfahren, wie Sie Daten insbesondere im Rahmen der DSGVO und der immer stärkeren Verteilung auf Basis von Cloud-native Architekturen schützen können. So reicht es nicht mehr aus, eine einfache Benutzeranmeldung zu implementieren, sondern es müssen auf unterschiedlichsten Ebenen abhängig von der Kritikalität mehr oder weniger umfangreiche und sehr feinmaschige Sicherheitsmechanismen umgesetzt werden. AUS DEM INHALT // Ressourcen schützen/Anwendungsfälle/OpenID/OAuth 2.0/OpenID Connect/JSON Web Token/UMA/SAML/XACML/Policy Enforcement/Hashfunktionen/Asymmetrische Verschlüsselung/Abschließender Vergleich

Mehr anzeigen
  • Sprache:
  • Deutsch
  • ISBN:
  • 9783446479494
  • Einband:
  • Gebundene Ausgabe
  • Seitenzahl:
  • 116
  • Veröffentlicht:
  • 16. Februar 2024
  • Abmessungen:
  • 172x13x241 mm.
  • Gewicht:
  • 418 g.
  Versandkostenfrei
  Sofort lieferbar

Beschreibung von Authentifizierung und Autorisierung in der IT

- die Grundlagen der Authentifizierung und Autorisierung erklärt
- anhand praxisrelevanter Anwendungsfälle dargelegt
- die sinnvollen Lösungsmöglichkeiten erläutert
- effektive Kombinationen und Entscheidungswege beschrieben
- keine bis wenige Vorkenntnisse nötig
- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches
Das Buch beschreibt grundsätzlich verschiedene Methoden der Authentifizierung und Autorisierung im Rahmen betrieblicher Informationssysteme. Startpunkt ist die Problemstellung, dass Daten und Informationen, Datenflüsse und Informationsflüsse sowohl im Lokalen als auch im Netzwerk geschützt werden müssen. Dazu identifiziert das Buch mehrere Bereiche und Schutzmaßnahmen, wie diese zu kombinieren sind und wie sie sich auf Basis vorhandener Technologien umsetzen lassen. Auch potenzielle Implementierungspattern sind beschrieben.
Sie erfahren, wie Sie Daten insbesondere im Rahmen der DSGVO und der immer stärkeren Verteilung auf Basis von Cloud-native Architekturen schützen können. So reicht es nicht mehr aus, eine einfache Benutzeranmeldung zu implementieren, sondern es müssen auf unterschiedlichsten Ebenen abhängig von der Kritikalität mehr oder weniger umfangreiche und sehr feinmaschige Sicherheitsmechanismen umgesetzt werden.
AUS DEM INHALT //
Ressourcen schützen/Anwendungsfälle/OpenID/OAuth 2.0/OpenID Connect/JSON Web Token/UMA/SAML/XACML/Policy Enforcement/Hashfunktionen/Asymmetrische Verschlüsselung/Abschließender Vergleich

Kund*innenbewertungen von Authentifizierung und Autorisierung in der IT



Ähnliche Bücher finden
Das Buch Authentifizierung und Autorisierung in der IT ist in den folgenden Kategorien erhältlich:

Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.