49,99 €
inkl. MwSt.
Versandkostenfrei*
Sofort lieferbar
payback
0 °P sammeln
  • Gebundenes Buch

- die Grundlagen der Authentifizierung und Autorisierung erklärt - anhand praxisrelevanter Anwendungsfälle dargelegt - die sinnvollen Lösungsmöglichkeiten erläutert - effektive Kombinationen und Entscheidungswege beschrieben - keine bis wenige Vorkenntnisse nötig - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches
Das Buch beschreibt grundsätzlich verschiedene Methoden der Authentifizierung und Autorisierung im Rahmen betrieblicher Informationssysteme. Startpunkt ist die Problemstellung, dass Daten und Informationen, Datenflüsse und Informationsflüsse sowohl im Lokalen
…mehr

Andere Kunden interessierten sich auch für
Produktbeschreibung
- die Grundlagen der Authentifizierung und Autorisierung erklärt
- anhand praxisrelevanter Anwendungsfälle dargelegt
- die sinnvollen Lösungsmöglichkeiten erläutert
- effektive Kombinationen und Entscheidungswege beschrieben
- keine bis wenige Vorkenntnisse nötig
- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches

Das Buch beschreibt grundsätzlich verschiedene Methoden der Authentifizierung und Autorisierung im Rahmen betrieblicher Informationssysteme. Startpunkt ist die Problemstellung, dass Daten und Informationen, Datenflüsse und Informationsflüsse sowohl im Lokalen als auch im Netzwerk geschützt werden müssen. Dazu identifiziert das Buch mehrere Bereiche und Schutzmaßnahmen, wie diese zu kombinieren sind und wie sie sich auf Basis vorhandener Technologien umsetzen lassen. Auch potenzielle Implementierungspattern sind beschrieben.
Sie erfahren, wie Sie Daten insbesondere im Rahmen der DSGVO und der immer stärkeren Verteilung auf Basis von Cloud-native Architekturen schützen können. So reicht es nicht mehr aus, eine einfache Benutzeranmeldung zu implementieren, sondern es müssen auf unterschiedlichsten Ebenen abhängig von der Kritikalität mehr oder weniger umfangreiche und sehr feinmaschige Sicherheitsmechanismen umgesetzt werden.

AUS DEM INHALT //
Ressourcen schützen/Anwendungsfälle/OpenID/OAuth 2.0/OpenID Connect/JSON Web Token/UMA/SAML/XACML/Policy Enforcement/Hashfunktionen/Asymmetrische Verschlüsselung/Abschließender Vergleich
Autorenporträt
Andreas Lehmann ist Lead IT Architekt bei der msg. Als leidenschaftlicher Technologe arbeitet er heute im Crossbereich msg Research. Dort beschäftigt er sich mit Cloud Technologien und Automatisierung bei AWS und Azure, gibt Schulungen und hilft internen und externen Projekten, technologische Herausforderungen zu meistern. Nach seinem Informatik Studium arbeitete er zuvor zwei Jahrzehnte in verschiedenen Rollen bei der msg DAVID GmbH und unterstützte dort hauptsächlich die Automobilindustrie bei der Digitalisierung. Er lebt in Schladen.
Rezensionen
"Das hier vorgestellte Buch behandelt den Schutz von Daten im allgemeinsten Sinne. Also all die Informationen, die der Economist vor einigen Jahren als 'das neue Öl' bezeichnete, das die Wirtschaft am Laufen hält. Die sollen im umfassenden Sinn geschützt werden durch das Erreichen der klassischen drei Ziele Vertraulichkeit, Integrität, Verfügbarkeit. Vor dem Erreichen dieser Ziele stehen Authentifizierung und Autorisierung, deren Grundlagen und Konzepte das Buch darlegen will. Dass dabei auch die DSGVO eine Rolle spielt, ist evident. Aber eben nur ein Aspekt von vielen. [...] Auf den ersten Blick mögen die fast 50 Euro für ein so schmales Buch reichlich offensiv wirken. Aber kürzer kann auch besser sein - was im Fall dieses Buches unbedingt zutrifft." iX, Oktober 2024

"Für Admins bietet das Buch 'Authentifizierung und Autorisierung' wertvolle Einblicke in moderne Sicherheitskonzepte und -technologien. Die Autoren finden eine klare und verständliche Sprache und geben die komplexe Thematik gekonnt wieder. So eignet sich das Buch als Leitfaden für das Verständnis und die Umsetzung von Sicherheitsanforderungen." Daniel Richey, IT-Administrator, April 2024