EUR 57,99
  • Alle Preisangaben inkl. MwSt.
Auf Lager.
Verkauf und Versand durch Amazon.
Geschenkverpackung verfügbar.
Menge:1
Ihren Artikel jetzt
eintauschen und
EUR 18,35 Gutschein erhalten.
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Anhören Wird wiedergegeben... Angehalten   Sie hören eine Probe der Audible-Audioausgabe.
Weitere Informationen
Alle 2 Bilder anzeigen

Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen (Edition) (German Edition) (Edition <kes>) Taschenbuch – 27. August 2010


Alle Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Amazon-Preis Neu ab Gebraucht ab
Taschenbuch
"Bitte wiederholen"
EUR 57,99
EUR 57,99 EUR 47,01
52 neu ab EUR 57,99 3 gebraucht ab EUR 47,01

Buch-GeschenkideenWeihnachtsgeschenk gesucht?
Entdecken Sie die schönsten Buch-Geschenke im Buch-Weihnachtsshop.
Hier klicken


Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Sichern Sie Ihre Daten kostengünstig und sicher im europäischen Amazon Web-Services-Rechenzentrum. So einfach geht‘s


Wird oft zusammen gekauft

Rollen und Berechtigungskonzepte: Ansätze für das Identity- und Access Management im Unternehmen (Edition) (German Edition) (Edition <kes>) + Identity and Access Management + Identity Management: Integration der Benutzerverwaltung  in einer heterogenen Systemlandschaft
Preis für alle drei: EUR 152,95

Die ausgewählten Artikel zusammen kaufen
Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


SharePoint in der Cloud
SharePoint in der Cloud
Sie wollen Microsoft SharePoint flexibel und kostengünstig betreiben ohne in eigene IT zu investieren? Mit der Cloud-Lösung Amazon Web Services können Sie in virtuellen Windows-Servern SharePoint betreiben. Jetzt mehr erfahren und kostenfrei testen.

Produktinformation

  • Taschenbuch: 332 Seiten
  • Verlag: Vieweg+Teubner Verlag; Auflage: 2010 (27. August 2010)
  • Sprache: Deutsch
  • ISBN-10: 9783834812438
  • ISBN-13: 978-3834812438
  • ASIN: 3834812439
  • Größe und/oder Gewicht: 16,8 x 1,9 x 24 cm
  • Durchschnittliche Kundenbewertung: 5.0 von 5 Sternen  Alle Rezensionen anzeigen (1 Kundenrezension)
  • Amazon Bestseller-Rang: Nr. 274.316 in Bücher (Siehe Top 100 in Bücher)
  • Komplettes Inhaltsverzeichnis ansehen

Mehr über den Autor

Entdecken Sie Bücher, lesen Sie über Autoren und mehr

Produktbeschreibungen

Pressestimmen

"Beide Autoren handhaben die Auffächerung des Themas souverän und lassen den Leser [...] an ihrer Praxiserfahrung durch [...] persönliche Anmerkungen teilhaben. Insgesamt ein sehr gutes Buch." WI - WIRTSCHAFTSINFORMATIK (www.wirtschaftsinformatik.de), 14.04.2011

Werbetext

Zugriffsproblematiken mit ganzheitlichen Ansätzen lösen

Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?


In diesem Buch (Mehr dazu)
Ausgewählte Seiten ansehen
Buchdeckel | Copyright | Inhaltsverzeichnis | Auszug | Stichwortverzeichnis
Hier reinlesen und suchen:

Kundenrezensionen

5.0 von 5 Sternen
5 Sterne
1
4 Sterne
0
3 Sterne
0
2 Sterne
0
1 Sterne
0
Siehe die Kundenrezension
Sagen Sie Ihre Meinung zu diesem Artikel

Die hilfreichsten Kundenrezensionen

3 von 4 Kunden fanden die folgende Rezension hilfreich Von Eckhart Mehler am 11. September 2012
Format: Taschenbuch Verifizierter Kauf
Das Buch hält was es auf dem Titel verspricht. Identität, Authentisierung, Rollen, Ressourcen, Autorisierung, Berechtigungskonzept und Prozesse werden gut verständlich und anschaulich mit den grundlegenden Begrifflichkeiten und Konzepten erläutert.

Das Buch besteht aus 13 Kapiteln die relativ ausgewogen, mit etwas mehr Breite zu Rollenkonzept, Berechtigungssteuerung, Zugriffskontrolle, Single-Sign-On und Meta-Directory, einen sehr gelungenen Einstieg in die Konzepte ermöglichen. Auch die ergänzenden Abbildungen sind gut ausgewählt und tragen zum tieferen Verständnis bei.

Persönlich fand ich die Kapitel zum „Meta Directory“-Konzept und der „Föderierten Identität“ sehr spannend.

Richtig gut gemacht ist die klare Begrifflichkeit und deren Erklärung. Dies sorgt für ein gutes Verständnis beim Leser. Dazu merkt man von Anfang bis zum Ende den praktischen Hintergrund den die Autoren im Bereich der Berechtigungskonzepte haben.

Das letzte Kapitel 13 zu den rechtlichen Rahmenbedingungen gehört sicherlich auch zu einem runden Gesamtbild, auch wenn es eher das schwächste Kapitel ist und einige praktische Hinweise in Sachen Datenschutz schnell noch angefügt wirken. Zum Abschluss hätte ich auch einen Ausblick auf zukünftige Entwicklungen erwartet.

Insgesamt habe ich das Buch inhaltlich und sprachlich als sehr ausgewogen und trotz des einführenden Charakters als anspruchsvoll empfunden. Es wird auf viele Begriffe klar und verständlich eingegangen.

Für mich ist das Buch ein klares Pflichtprogramm für jeden im Projekt, der mit Rollen und Berechtigungen in Verbindung kommt. Well done!
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen