Authentifizierung und Autorisierung in der IT : Grundlagen und Konzepte (2024. 116 S. 247 mm)

個数:

Authentifizierung und Autorisierung in der IT : Grundlagen und Konzepte (2024. 116 S. 247 mm)

  • 提携先の海外書籍取次会社に在庫がございます。通常約3週間で発送いたします。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合が若干ございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 商品コード 9783446479494

Description


(Text)
- die Grundlagen der Authentifizierung und Autorisierung erklärt
- anhand praxisrelevanter Anwendungsfälle dargelegt
- die sinnvollen Lösungsmöglichkeiten erläutert
- effektive Kombinationen und Entscheidungswege beschrieben
- keine bis wenige Vorkenntnisse nötig
- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches

Das Buch beschreibt grundsätzlich verschiedene Methoden der Authentifizierung und Autorisierung im Rahmen betrieblicher Informationssysteme. Startpunkt ist die Problemstellung, dass Daten und Informationen, Datenflüsse und Informationsflüsse sowohl im Lokalen als auch im Netzwerk geschützt werden müssen. Dazu identifiziert das Buch mehrere Bereiche und Schutzmaßnahmen, wie diese zu kombinieren sind und wie sie sich auf Basis vorhandener Technologien umsetzen lassen. Auch potenzielle Implementierungspattern sind beschrieben.
Sie erfahren, wie Sie Daten insbesondere im Rahmen der DSGVO und der immer stärkeren Verteilung auf Basis von Cloud-native Architekturen schützen können. So reicht es nicht mehr aus, eine einfache Benutzeranmeldung zu implementieren, sondern es müssen auf unterschiedlichsten Ebenen abhängig von der Kritikalität mehr oder weniger umfangreiche und sehr feinmaschige Sicherheitsmechanismen umgesetzt werden.

AUS DEM INHALT //
Ressourcen schützen/Anwendungsfälle/OpenID/OAuth 2.0/OpenID Connect/JSON Web Token/UMA/SAML/XACML/Policy Enforcement/Hashfunktionen/Asymmetrische Verschlüsselung/Abschließender Vergleich
(Review)
"Das hier vorgestellte Buch behandelt den Schutz von Daten im allgemeinsten Sinne. Also all die Informationen, die der Economist vor einigen Jahren als 'das neue Öl' bezeichnete, das die Wirtschaft am Laufen hält. Die sollen im umfassenden Sinn geschützt werden durch das Erreichen der klassischen drei Ziele Vertraulichkeit, Integrität, Verfügbarkeit. Vor dem Erreichen dieser Ziele stehen Authentifizierung und Autorisierung, deren Grundlagen und Konzepte das Buch darlegen will. Dass dabei auch die DSGVO eine Rolle spielt, ist evident. Aber eben nur ein Aspekt von vielen. [...] Auf den ersten Blick mögen die fast 50 Euro für ein so schmales Buch reichlich offensiv wirken. Aber kürzer kann auch besser sein - was im Fall dieses Buches unbedingt zutrifft." iX, Oktober 2024

"Für Admins bietet das Buch 'Authentifizierung und Autorisierung' wertvolle Einblicke in moderne Sicherheitskonzepte und -technologien. Die Autoren finden eine klare und verständliche Sprache und geben die komplexe Thematik gekonnt wieder. So eignet sich das Buch als Leitfaden für das Verständnis und die Umsetzung von Sicherheitsanforderungen." Daniel Richey, IT-Administrator, April 2024
(Author portrait)
Andreas Lehmann ist Lead IT Architekt bei der msg. Als leidenschaftlicher Technologe arbeitet er heute im Crossbereich msg Research. Dort beschäftigt er sich mit Cloud Technologien und Automatisierung bei AWS und Azure, gibt Schulungen und hilft internen und externen Projekten, technologische Herausforderungen zu meistern. Nach seinem Informatik Studium arbeitete er zuvor zwei Jahrzehnte in verschiedenen Rollen bei der msg DAVID GmbH und unterstützte dort hauptsächlich die Automobilindustrie bei der Digitalisierung. Er lebt in Schladen.

最近チェックした商品