Authentifizierung und Autorisierung in der IT
Bernd Rehwaldt, Andreas Lehmann, Mark Lubkowitz, et al.
* Affiliatelinks/Werbelinks
Links auf reinlesen.de sind sogenannte Affiliate-Links. Wenn du auf so einen Affiliate-Link klickst und über diesen Link einkaufst, bekommt reinlesen.de von dem betreffenden Online-Shop oder Anbieter eine Provision. Für dich verändert sich der Preis nicht.
Carl Hanser Verlag GmbH & Co. KG
Naturwissenschaften, Medizin, Informatik, Technik / Datenkommunikation, Netzwerke
Beschreibung
- die Grundlagen der Authentifizierung und Autorisierung erklärt
- anhand praxisrelevanter Anwendungsfälle dargelegt
- die sinnvollen Lösungsmöglichkeiten erläutert
- effektive Kombinationen und Entscheidungswege beschrieben
- keine bis wenige Vorkenntnisse nötig
- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches
Das Buch beschreibt grundsätzlich verschiedene Methoden der Authentifizierung und Autorisierung im Rahmen betrieblicher Informationssysteme. Startpunkt ist die Problemstellung, dass Daten und Informationen, Datenflüsse und Informationsflüsse sowohl im Lokalen als auch im Netzwerk geschützt werden müssen. Dazu identifiziert das Buch mehrere Bereiche und Schutzmaßnahmen, wie diese zu kombinieren sind und wie sie sich auf Basis vorhandener Technologien umsetzen lassen. Auch potenzielle Implementierungspattern sind beschrieben.
Sie erfahren, wie Sie Daten insbesondere im Rahmen der DSGVO und der immer stärkeren Verteilung auf Basis von Cloud-native Architekturen schützen können. So reicht es nicht mehr aus, eine einfache Benutzeranmeldung zu implementieren, sondern es müssen auf unterschiedlichsten Ebenen abhängig von der Kritikalität mehr oder weniger umfangreiche und sehr feinmaschige Sicherheitsmechanismen umgesetzt werden.
AUS DEM INHALT //
Ressourcen schützen/Anwendungsfälle/OpenID/OAuth 2.0/OpenID Connect/JSON Web Token/UMA/SAML/XACML/Policy Enforcement/Hashfunktionen/Asymmetrische Verschlüsselung/Abschließender Vergleich
Rezensionen
"Für Admins bietet das Buch 'Authentifizierung und Autorisierung' wertvolle Einblicke in moderne Sicherheitskonzepte und -technologien. Die Autoren finden eine klare und verständliche Sprache und geben die komplexe Thematik gekonnt wieder. So eignet sich das Buch als Leitfaden für das Verständnis und die Umsetzung von Sicherheitsanforderungen."
Kundenbewertungen
REST, SAML, Java, Edge Computing, Single Page Applications, Authentifizierung, DSGVO, Autorisierung, OAuth, Asymetrie, Cloud, Hashing, Microservices, Informationssysteme OpenID, XACML, Internet of Things