Plus d’un million de livres à portée de main !
Bookbot

Alexander Tsolkas

    Wirtschaftsspionage und Intelligence Gathering
    IT-Sicherheit im Cloud-Zeitalter
    Rollen und Berechtigungskonzepte
    • Rollen und Berechtigungskonzepte

      • 312pages
      • 11 heures de lecture

      Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung. Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.

      Rollen und Berechtigungskonzepte
    • IT-Sicherheit im Cloud-Zeitalter

      • 340pages
      • 12 heures de lecture

      Mit dem Band werden Leser behutsam in die Begrifflichkeiten der Virtualisierung, des Cloud Computings und die daraus hervorgehenden Dienstleistungen eingeführt. Themen wie Sicherheitsrisiken, Risikomanagement, Datenschutz und Compliance stellt der Autor im Zusammenhang dar. Aus seinen Erfahrungen schöpfend, liefert er neben dem nötigen Hintergrundwissen zum Thema außerdem nützliche Tipps und wichtige Benchmarks von Cloud Computing Service Providern.

      IT-Sicherheit im Cloud-Zeitalter
    • Wirtschaftsspionage und Intelligence Gathering

      Neue Trends der wirtschaftlichen Vorteilsbeschaffung

      • 178pages
      • 7 heures de lecture

      Im Wirtschaftskreislauf entstehend Datensammlungen. Darin werden Informationen über die wirtschaftliche Tätigkeit von Unternehmen gespeichert. Die Unternehmen haben aber keinen Einfluss auf die Generierung, Speicherung und Verwendung dieser Daten. Alexander Tsolkas und Friedrich Wimmer erklären anhand von Beispielen, wie diese Datensammlungen ausgespäht werden können, wie Unternehmen die eigene Gefährdungslage einschätzen und wie sie das Risiko durch Tarnen und Täuschen verringern können.

      Wirtschaftsspionage und Intelligence Gathering