Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Bücher der Reihe Edition kes

Filter
Filter
Ordnen nachSortieren Reihenfolge der Serie
  • von Alexander Tsolkas
    79,99 €

    Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierten Zugriffskonzepten. Damit greifen die Autoren die integrativen IT-Trends in Unternehmen auf, die neue Konzepte für Autorisierung und Authentisierung erfordern wie z. B. Single Point of Administration. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Technologien vor und geben konzeptionelle sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.Der InhaltIdentitäten und Identitätsmanagement - Authentisierung - Rollen - Ressourcen - Autorisierung - Berechtigungskonzept - Berechtigungsprozesse - Technologisches Gesamtbild in kleinen, mittleren und großen Unternehmen in Zeiten von Cloud Computing - Zentrale BerechtigungssystemeDie Zielgruppen¿ IT-Sicherheits- und Systemadministratoren¿ IT-Architekten und Netzwerkplaner¿ Führungskräfte im Unternehmen¿ Studierende der Informatik und WirtschaftsinformatikKlaus Schmidt berät seit über 20 Jahren Großunternehmen als IT Security und IT Risk Management Consultant. Er wurde 2004 von der ISACA als Information Security Manager zertifiziert, war langjähriger Seminarleiter im Management Circle, Geschäftsführer der Innomenta GmbH & Co.KG, Ausbilder für IT-Sicherheitsmanager und Dozent an der Hochschule Fulda.

  • von Matthias Röhr
    89,99 €

    Dieses Buch beleuchtet die wichtigsten Aspekte der Webanwendungssicherheit. Neben den Hintergründen und gängigen Angriffen werden zahlreiche Best Practices für Entwicklung, Betrieb und Testdurchführung vorgestellt. Der Autor erläutert zudem, wie sich die Sicherheit in entwickelten und zugekauften Webanwendungen auf organisatorischer Ebene verankern und damit nachhaltig verbessern lässt.Die zweite Auflage des 2014 erstmals erschienen Buchs wurde vor dem Hintergrund neuer Techniken zur Abwehr von Angriffen, neuer Prüfverfahren und speziell auch neuer Erkenntnisse im Bereich agile Sicherheit vollständig überarbeitet und aktualisiert.Der InhaltUrsachen für unsichere Webanwendungen Grundlagen der Webanwendungssicherheit Schwachstellen und Angriffe Technische Sicherheitsmaßnahmen Analyse- und PrüfverfahrenVerankerung von Sicherheit in der SoftwareentwicklungDie Zielgruppen- Mitarbeiter der IT-Sicherheit- Entwickler und Softwarearchitekten- Technische Projektleiter- Studierende der Informatik und IT-SicherheitDer AutorMatthias Rohr (Dipl.-Medieninf. (FH), CISSP, CSSLP, CISM) ist seit über 12 Jahren als Berater für Anwendungssicherheit tätig und besitzt zudem über 17 Jahre praktische Erfahrung im Bereich der Webentwicklung. Sein fachlicher Schwerpunkt ist die Verankerung von Sicherheit in der Softwareentwicklung großer Unternehmen. Er ist Geschäftsführer der Secodis GmbH, einem Beratungshaus, das seine Kunden in diesem Bereich unterstützt.

Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.